[go: up one dir, main page]

DE602004004029T2 - Method for distributing conference keys, according to an identity-based encryption system - Google Patents

Method for distributing conference keys, according to an identity-based encryption system Download PDF

Info

Publication number
DE602004004029T2
DE602004004029T2 DE602004004029T DE602004004029T DE602004004029T2 DE 602004004029 T2 DE602004004029 T2 DE 602004004029T2 DE 602004004029 T DE602004004029 T DE 602004004029T DE 602004004029 T DE602004004029 T DE 602004004029T DE 602004004029 T2 DE602004004029 T2 DE 602004004029T2
Authority
DE
Germany
Prior art keywords
conference
party
key
parties
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE602004004029T
Other languages
German (de)
Other versions
DE602004004029D1 (en
Inventor
Bae-Eun Jung
Dae-Youb Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE602004004029D1 publication Critical patent/DE602004004029D1/en
Application granted granted Critical
Publication of DE602004004029T2 publication Critical patent/DE602004004029T2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

Die vorliegende Erfindung betrifft ein Datenübertragungsverfahren, und insbesondere ein Verfahren zur Verteilung eines Konferenzschlüssels (Session-Keys), der gemeinsam verwendet wird, um Daten zwischen einer Mehrzahl von Parteien zu verschlüsseln.The The present invention relates to a data transmission method, and more particularly a method for distributing a conference key (session key), the common is used to transfer data between a plurality of parties encrypt.

Da Computer stark entwickelt sind, nehmen Netzwerke, die die Computer verbinden, an Bedeutung und Nutzen zu. Unlängst haben jedoch Missbrauch von Computern und Netzwerken zugenommen. Daher besteht ein Bedarf daran, Netzwerksicherheitstechniken zu implementieren.There Computers are heavily developed, networks that use the computers connect, in importance and benefit too. Recently, however, have abuse increased by computers and networks. Therefore, there is a need to implement network security techniques.

Ein Protokoll zur gemeinsamen Nutzung von Schlüsseln zwischen Teilnehmern (Inter-party Key Sharing Protocol) ist ein Protokoll, das verwendet wird, um die Geheimhaltung bei durch die Netzwerke übertragenen Daten zu bewahren. Ein Standardprotokoll ist das Diffie-Hellman-Protokoll, das auf der Schwierigkeit beruht, ein Problem der diskreten Logarithmen mit Ellipsenkurvenkryptographie zu lösen. Das Diffie-Hellman-Protokoll basiert auf einer Verschlüsselung mit öffentlicher Schlüsselinfrastruktur (PKI, Public Key Infrastructure). Die PKI-Verschlüsselung weist jedoch Unzulänglichkeiten darin auf, dass es notwendigerweise die Beteiligung eines zuverlässigen Authentifizierungszentrums umfasst, da Integrität eines öffentlichen Schlüssels durch das Authentifizierungszentrum garantiert sein muss.One Protocol for the sharing of keys between participants (Inter-party Key Sharing Protocol) is a protocol that is used to preserve the secrecy of data transmitted through the networks. A standard protocol is the Diffie-Hellman protocol, which is on the difficulty is a problem of discrete logarithms using elliptic curve cryptography to solve. The Diffie-Hellman protocol is based on encryption with public Key Infrastructure (PKI, Public Key Infrastructure). However, PKI encryption has shortcomings in that it necessarily involves the involvement of a trusted authentication center includes, as integrity a public key must be guaranteed by the authentication center.

Wegen der Unzulänglichkeiten der PKI-Verschlüsselung wurde viel Forschungsarbeit auf ein Schlüsselnutzungsprotokoll auf ID-Basis verwendet, das nicht auf PKI-Verschlüsselung beruht. Leider haben herkömmliche Schlüsselnutzungsprotokolle auf ID-Basis Probleme damit, dass sie für versteckte Angriffe anfällig sind und keine fortgesetzte Geheimhaltung (Forward Secrecy) bereitstellen können.Because of the shortcomings the PKI encryption Much research has been done on a ID-based key usage protocol that does not rely on PKI encryption. Unfortunately conventional Key usage logs ID-based problems in being vulnerable to hidden attacks and provide no forward secrecy can.

EP 739105 beschreibt Verfahren zur Signatur- und Schlüsselerzeugung. In einer Ausführungsform erzeugt jedes Teilnehmerpaar ein Paar zufälliger Zahlen. Es wird ein Konferenzschlüssel aus einer Zufallszahl von jedem der Teilnehmerpaare ermittelt. In einer anderen Ausführungsform, wird ein Schlüsselaustauschprotokoll beschrieben. EP 739105 describes methods for signature and key generation. In one embodiment, each subscriber pair generates a pair of random numbers. A conference key is determined from a random number of each of the participant pairs. In another embodiment, a key exchange protocol is described.

Xu und Tilborg, ISIT Sorrento 2000, Juni 2000, Seite 269 beschrieben "a new identity-based conference key distribution scheme". Jeder Benutzer erzeugt eine Zufallszahl. Ein Benutzer initiiert den Austausch, sendet eine Nachricht an andere Benutzer und erhält Antworten. Der eine Benutzer errechnet einen Konferenzschlüssel und verwendet ihn zur Verschlüsselung der Benutzer-ID. Es wird eine Nachricht an alle anderen Benutzer gesendet, die den Konferenzschlüssel daraus errechnen und verwenden, um die ID zu überprüfen.Xu and Tilborg, ISIT Sorrento 2000, June 2000, page 269 "a new identity-based conference key distribution scheme ". Each user generates a random number. A user initiated the exchange, sends a message to other users and receives answers. One user calculates a conference key and uses it for encryption the user ID. It will send a message to all other users sent the conference key calculate and use it to check the ID.

Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien in einer einzigen Konferenzsitzung auf einem ID-basierten kryptographischen System nach Anspruch 1 zur Verfügung gestellt.According to one Aspect of the present invention is a method of distribution a common conference key to encrypt a conference trigger party to a majority of conference participant parties in a single conference session on an ID-based cryptographic system according to claim 1 to disposal posed.

Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien in einer einzigen Konferenzsitzung auf einem ID-basierten kryptographischen System nach Anspruch 6 zur Verfügung gestellt. Gemäß einem anderen Aspekt der vorliegenden Erfindung wird ein Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteilnehmerparteien in einer einzigen Konferenzsitzung auf einem ID-ba sierten kryptographischen System nach Anspruch 11 zur Verfügung gestellt.According to one Aspect of the present invention is a method of distribution a common conference key to encrypt a conference trigger party to a majority of conference participant parties in a single conference session on an ID-based cryptographic system according to claim 6 to disposal posed. According to one Another aspect of the present invention is a method for Distribute a common conference key to encrypt a conference trigger party to conference participant parties in a single conference session on an ID-based cryptographic system according to claim 11 to disposal posed.

Gemäß einem anderen Aspekt der vorliegenden Erfindung wird ein Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteilnehmerparteien in einer einzigen Konferenzsitzung auf einem ID-basierten kryptographischen System nach Anspruch 15 zur Verfügung gestellt.According to one Another aspect of the present invention is a method for Distribute a common conference key to encrypt a conference trigger party to conference participant parties in a single conference session on an ID-based cryptographic system according to claim 15 to disposal posed.

Die vorliegende Erfindung stellt ein Verfahren zur Verteilung eines Konferenzsitzungsschlüssels zur Verfügung, das in der Lage ist, einem versteckten Angriff zu widerstehen und eine fortgesetzte Geheimhaltung bereitzustellen.The The present invention provides a method for distributing a Conference session key to disposal, that is able to withstand a hidden attack and to provide continued secrecy.

Die vorliegende Erfindung stellt auch ein computerlesbares Speichermedium zur Verfügung, das ein Programm enthält, mit dem ein Verfahren zur Verteilung eines Konferenzschlüssels auf einem Computer ausgeführt wird.The The present invention also provides a computer readable storage medium available, that contains a program with a method for distributing a conference key on running a computer becomes.

Die obigen und weitere Merkmale und Vorteile der vorliegenden Erfindung werden besser ersichtlich aus einer ausführlichen Beschreibung exemplarischer Ausführungsformen mit Bezug zu den begleitenden Zeichnungen, in denen:The Above and other features and advantages of the present invention can be better seen from a detailed description of exemplary embodiments with reference to the accompanying drawings, in which:

1 ein Konzeptdiagramm ist, das ein kryptographisches System unter Verwendung eines Problems der diskreten Logarithmen in einem finiten Feld darstellt; und 1 Figure 3 is a conceptual diagram illustrating a cryptographic system using a problem of discrete logarithms in a finite field; and

2 ein Fließbild ist, das Schritte eines Verfahrens zur Verteilung eines Konferenzsitzungsschlüssels gemäß der vorliegenden Erfindung darstellt. 2 A flowchart is the steps of a method of distributing a conference session key according to the present invention represents.

Die vorliegende Erfindung und ihre funktionellen Vorteile werden durch Bezugnahme zu den begleitenden Zeichnungen und die Erläuterungen vollkommen verständlich.The present invention and its functional advantages are achieved by Reference to the accompanying drawings and the explanations understandable.

Nun wird ein Verfahren zur Verteilung eines Konferenzsitzungsschlüssels gemäß der vorliegenden Erfindung mit Bezug zu den begleitenden Zeichnungen ausführlich beschrieben.Now discloses a method of distributing a conference session key according to the present invention Invention with reference to the accompanying drawings described in detail.

1 ist ein Konzeptdiagramm, das ein kryptographisches System unter Verwendung eines Problems der diskreten Logarithmen in einem finiten Feld darstellt. 1 FIG. 11 is a conceptual diagram illustrating a cryptographic system using a problem of discrete logarithms in a finite field. FIG.

Das kryptographische System gemäß der vorliegenden Erfindung beruht auf der Schwierigkeit, ein Problem diskreter Logarithmen in einer Ellipsenkurvenkryptographiegruppe zu lösen. Der diskrete Logarithmus in der Ellipsenkurvenkryptographiegruppe ist ein Logarithmus, der eine Ellipsenkurvenadditionsgruppe verwendet, die in einem finiten Feld definiert ist, das heißt, der Definitionsdomäne. Es ist bekannt, dass ein Problem in der diskreten Logarithmenfunktion im finiten Feld statt im realen Zahlenfeld schwierig zu lösen ist, weil die Abschätzung unter Verwendung eines einfachen Größenvergleichs nicht verfügbar ist. Bei der vorliegenden Erfindung wird die Verschlüsselung von Daten unter Nutzung der Schwierigkeit beim Lösen des diskreten Logarithmenproblems durchgeführt.The Cryptographic system according to the present Invention relies on the difficulty of having a problem of discrete logarithms in an elliptic curve cryptography group. The discrete logarithm in the elliptic curve cryptography group is a logarithm, the an elliptic curve addition group used in a finite Field is defined, that is, the definition domain. It is known that there is a problem in the discrete logarithm function is difficult to solve in the finite field instead of the real number field because the estimate using a simple size comparison is not available. In the present invention, the encryption of data is under use the difficulty in solving of the discrete logarithm problem.

Beim kryptographischen System unter Verwendung des diskreten Logarithmenproblems im finiten Feld verwenden Parteien, die an der Datenverschlüsselung teilnehmen, zwei Variablen p und g gemeinsam. Die Variable p ist eine ausreichend große Primzahl, die in Abhängigkeit von der Sicherheit des kryptographischen Systems bestimmt wird. Die Variable g ist eine Grundlage für die Multiplikationsgruppe des finiten Felds, die einen Divisor q in der Größenordnung von p-1 aufweist. Zwei Par teien A und B wählen ihre eigenen Geheimschlüssel xa und xb, ganze Zahlen zwischen 1 und q-1. Die Parteien errechnen ihre eigenen öffentlichen Schlüssel ya und yb unter Verwendung ihrer eigenen Geheimschlüssel, wie es in den folgenden Gleichungen 1 und 2 dargestellt ist.In the cryptographic system using the discrete logarithm problem in the finite field, parties involved in data encryption use two variables p and g together. The variable p is a sufficiently large prime, which is determined depending on the security of the cryptographic system. The variable g is a basis for the multiplication group of the finite field, which has a divisor q in the order of p-1. Two parties A and B choose their own secret keys x a and x b , integers between 1 and q-1. The parties compute their own public keys y a and y b using their own secret keys, as shown in equations 1 and 2 below.

[Gleichung 1][Equation 1]

  • ya = gxa mod py a = g xa mod p

[Gleichung 2][Equation 2]

  • yb = gxb mod py b = g xb mod p

Die beiden Parteien A und B tauschen die öffentlichen Schlüssel aus, und verwenden einen gemeinsamen Schlüssel K gemeinsam, der aus den öffentlichen Schlüsseln der Gegenparteien und ihren eigenen Geheimschlüsseln unter Verwendung der folgenden Gleichung 3 ermittelt sind.The both parties A and B exchange the public keys, and use a common key K in common, which comes from the public keys the counterparties and their own secret keys using the following Equation 3 are determined.

[Gleichung 3][Equation 3]

  • K = gxaxb mod pK = g xaxb mod p

Die Partei A errechnet den gemeinsamen Schlüssel K unter Verwendung ihres eigenen Geheimschlüssels xa und des öffentlichen Schlüssels xb der Partei B, wie es in der folgenden Gleichung 4 dargestellt ist. Die Partei B errechnet den gemeinsamen Schlüssel K unter Verwendung ihres eigenen Geheimschlüssels xb und des öffentlichen Schlüssels xa der Partei A, wie es in der folgenden Gleichung 5 dargestellt ist.Party A calculates the common key K using its own secret key x a and party B public key x b , as shown in Equation 4 below. Party B calculates the common key K using its own secret key x b and party A public key x a , as shown in Equation 5 below.

[Gleichung 4][Equation 4]

  • K = yb xa = (gxb)xa = gxaxb mod pK = y b xa  = (g xb ) xa  = g xaxb  mod p

[Gleichung 5][Equation 5]

  • K = ya xb = (gxa)xb = gxaxb mod pK = y a xb  = (g xa ) xb  = g xaxb  mod p

Obwohl jeder Angreifer den öffentlichen Schlüssel kennt, muss er das diskrete Logarithmenproblem im kryptographischen System lösen. Deshalb ist der Geheimschlüssel des Benutzers nicht offenbart.Even though every attacker knows the public key, he needs the discrete logarithm problem in the cryptographic system to solve. That's why the secret key is the user does not disclose.

Beim Diffie-Hellman-Verfahren, das im Grund das in 1 dargestellte System verwendet, müssen bei einer praktischen Anwendung bei jedem Kommunikationsvorgang beide Nutzer temporär ihre eigenen Geheimschlüssel und öffentlichen Schlüssel erzeugen.In the Diffie-Hellman method, basically the in 1 When used in a practical application, each user must temporarily create their own secret keys and public keys at each communication process.

Harn und Yang haben ein kryptographisches System vorgeschlagen, um die Unzulänglichkeit bei gemeinsamer Verwendung eines temporären Schlüssels bei jeder Kommunikationssession unter Verwendung von Identifizierungs(ID)-Information zu lösen. Das System wird als ID-basiertes Kryptographiesystem bezeichnet.urine and Yang have proposed a cryptographic system to the insufficiency when sharing a temporary key with each communication session using identification (ID) information. The System is referred to as an ID-based cryptography system.

Außerdem haben Xu und Tilborg ein Protokoll zur gemeinsamen Schlüsselbenutzung für mehrere Parteien unter Verwendung des Verfahrens von Harn und Yang vorgeschlagen. Das Mehrparteienschlüsselnutzungsprotokoll ist ein Protokoll, das gemeinsame Schlüsselnutzung bei mehr als drei Parteien implementiert und ein Schlüsselverteilungsprotokoll und ein Schlüsselvereinbarungsprotokoll (Key-Agreement Protocol) beinhaltet. Das Schlüsselverteilungsprotokoll ist ein Protokoll, bei dem eine Konferenzauslösepartei einen Schlüssel erzeugt und den Schlüssel sicher zu den anderen Parteien als gemeinsamen Schlüssel verteilt. Das Schlüsselvereinbarungsprotokoll ist ein Protokoll, bei dem ein allgemeiner Schlüssel für alle teilnehmenden Parteien gemeinsam verarbeitet wird, damit er als gemeinsamer Session-Key verwendet wird.In addition, Xu and Tilborg have proposed a multi-party key sharing protocol using the Harn and Yang method. The multiparty key usage protocol is a protocol that implements shared key usage at more than three parties and includes a key distribution protocol and a key agreement protocol. The key distribution protocol is a protocol in which a A key is generated by the conference trigger party and the key is securely distributed to the other parties as a shared key. The key agreement protocol is a protocol in which a common key is processed jointly for all participating parties to be used as a common session key.

Das Verfahren von Xu und Tilborg ist ein Schlüsselverteilungsprotokoll, das einen ID-basiertes Kryptographiesystemimplementierungsschritt und einen Schlüsselnutzungsprotokollschritt umfasst. Das ID-basierte kryptographische System verwendet das Verfahren von Harn und Yang.The Xu and Tilborg's method is a key distribution protocol that an ID-based cryptography system implementation step and a Key usage log step includes. The ID-based cryptographic system uses the method of urine and yang.

Die an jeder Konferenzsitzung teilnehmenden Parteien werden in eine Konferenzauslösepartei A und Konferenzteilnehmerparteien B und C klassifiziert.The At each conference session, participating parties become one Conference Calling Party A and conference participant parties B and C are classified.

Beim Implementierungsschritt des ID-basierten kryptographischen Systems stellt ein Schlüsselauthentifizierungszentrum (KAC, Key Authentification Center) seinen eigenen öffentlichen Schlüssel y zur Verfügung. Die Parteien i (i = A, B, C), die an der Sitzung teilnehmen, kennen öffentliche Schlüsselparameter G, p, α, y und f. Der Parameter G ist eine Multiplikationsgruppe GF(P)* eines finiten Felds umfassend ganze Zahlen des modulo p. Der Parameter p ist eine ausreichend große Primzahl. Der "modulo p" ist ein Operator, dessen Ergebnis ein Rest der Division von p ist. Die Gruppe G hat den Parameter α als Grundlage. Der Parameter f ist eine Hash-Funktion. Jede Partei i besitzt einen geheimen si und einen öffentlichen Schlüssel ri, der vom KAC bereitgestellt ist.In the implementation step of the ID-based cryptographic system, a Key Authentication Center (KAC) provides its own public key y. The parties i (i = A, B, C) participating in the session know public key parameters G, p, α, y and f. The parameter G is a finite field multiplication group GF (P) * comprising integers of modulo p. The parameter p is a sufficiently large prime number. The "modulo p" is an operator whose result is a remainder of the division of p. The group G has the parameter α as a basis. The parameter f is a hash function. Each party i has a secret s i and a public key r i provided by the KAC.

Die Schritte des Schlüsselnutzungsprotokolls von Xu und Tilborg sind wie folgt.The Steps of the key usage protocol Xu and Tilborg are as follows.

Schritt 1). Die Partei A wählt eine ganze Zahl v1, die wie p-1 Primzahl ist, zwischen den ganzen Zahlen 1 und p-1.Step 1). The party A chooses an integer v 1 , which is prime like p-1, between the integers 1 and p-1.

Schritt 2). Die Partei A erzeugt temporäre öffentliche Schlüssel w1 und η1, die jeweils in den folgenden Gleichungen 6 und 7 dargestellt sind.Step 2). The party A generates temporary public keys w 1 and η 1 , which are respectively shown in the following equations 6 and 7.

[Gleichung 6][Equation 6]

  • w1 = yv1 (mod p)w 1 = y v1 (mod p)

[Gleichung 7][Equation 7]

  • η1 = (f(ID1, zeit) – v1w1)s1 –1 (mod p-1)η 1  = (f (ID 1 , time) - v 1 w 1 ) s 1 -1  (mod p-1)

In Gleichung 7 bezeichnet ID1 Information zur Partei A und zeit bezeichnet Zeitinformation zur Zeit der Erzeugung von Gleichung 7.In Equation 7, ID 1 denotes information about Party A, and time denotes time information at the time of generation of Equation 7.

Schritt 3). Die Partei A erzeugt eine Mitteilung (ID1, r1, w1, η1, zeit) und transportiert die Mitteilung zu den Teilnehmerparteien B und C der Sitzung.Step 3). Party A generates a message (ID 1 , r 1 , w 1 , η 1 , time) and transports the message to the parties B and C of the session.

Schritt 4). Die Teilnehmerparteien B und C der Sitzung empfangen die Mitteilung (ID1, r1, w1, η1, zeit) und bestimmen, dass die Mitteilung die folgende Gleichung 8 erfüllt.Step 4). The participant parties B and C of the session receive the message (ID 1 , r 1 , w 1 , η 1 , time) and determine that the message satisfies the following equation 8.

[Gleichung 8][Equation 8]

  • yf(ID1,zeit) = w1 w1EID1r1 –r1)η1 (mod p)y f (ID1, time)  = w 1 w1  (α eid1 r 1 -r 1 ) η1  (mod p)

In Gleichung 8 gilt EID1 = f(ID1).In Equation 8, EID 1 = f (ID 1 ).

Wenn die Mitteilung von einer zulässigen Konferenzauslösepartei gesendet ist, erfüllt sie die Gleichung 8. Deshalb kann die Gültigkeit der von der Partei A gesendeten Mitteilung unter Verwendung der Gleichung 8 vollständig bestimmt werden. Im Falle, wo die Gleichung 8 erfüllt ist, geht das Protokoll zum nächsten Schritt über. Ansonsten wird das Protokoll beendet.If the notification of a permissible conference triggering party is sent, fulfilled they are the equation 8. Therefore, the validity of the party A sent message using the equation 8 completely determined become. In the case where Equation 8 is satisfied, the protocol goes to next Step over. Otherwise, the log is terminated.

Schritt 5). Die Teilnehmerparteien B und C der Sitzung wählen jeweils ganze Zahlen VB und VC, die wie p-1 Primzahlen sind, zwischen den ganzen Zahlen 1 und p-1.Step 5). The participant parties B and C of the session respectively select integers V B and V C which, like p-1, are prime numbers between the integers 1 and p-1.

Schritt 6). Die Teilnehmerparteien B und C der Sitzung erzeugen ihre eigenen Parameter wj, nj und ηj unter Verwendung der ausgewählten ganzen Zahl vj (j = B, C) wie es in den folgenden Gleichungen 9 bis 11 dargestellt ist.Step 6). The participant parties B and C of the session generate their own parameters w j , n j and η j using the selected integer v j (j = B, C) as shown in the following equations 9-11.

[Gleichung 9][Equation 9]

  • wj = yvj (mod p)w j = y vj (mod p)

[Gleichung 10][Equation 10]

  • ηj = wj vj (mod p)η j  = w j vj  (mod p)

[Gleichung 11][Equation 11]

  • ηj = (nj – vjwj)sj –1 (mod p-1)η j  = (n j  - v j w j ) s j -1  (mod p-1)

Schritt 7). Die Teilnehmerparteien B und C der Sitzung erzeugen ihre eigenen Mitteilungen (IDj, rj, wj, nj, ηj) und transportieren die Mitteilungen zur Konferenzauslösepartei A.Step 7). The participating parties B and C generate their own messages of the session (ID j, r j, w j, n j, η j) and transport the messages to the session initiating party A.

Schritt 8). Die Konferenzauslösepartei A bestimmt, dass die Miteilungen die folgende Gleichung 12 erfüllen, unter Verwendung der Variablen, die von den Teilnehmerparteien B und C empfangen wurden.step 8th). The conference trigger party A determines that the contributions satisfy the following equation 12, below Use of the variables provided by participant parties B and C were received.

[Gleichung 12][Equation 12]

  • ynj= wj wjEIDjrj –rj)ηj (mod p)y nj = w j wj  (α EIDj r j -RJ ) ηj  (mod p)

In Gleichung 12 gilt EIDj = f(IDj).In Equation 12, EID j = f (ID j ).

Wenn die Mitteilung von einer zulässigen Konferenzteilnehmerpartei gesendet ist, erfüllt sie die Gleichung 12. Wenn die Mitteilung von einer unzulässigen Konferenzteilnehmerpartei gesendet ist, erfüllt sie die Gleichung 12 nicht. Deshalb kann die Gültigkeit der von den Konferenzteilnehmerparteien B und C gesendeten Mitteilung unter Verwendung der Gleichung 12 vollständig bestimmt werden. Im Falle, wo die Gleichung 12 erfüllt ist, geht das Protokoll zum nächsten Schritt über. Ansonsten wird das Protokoll beendet.If the message from an admissible conference participant party is sent, fulfilled them the equation 12. If the message from an invalid conference affiliate party is sent, it fulfills equation 12 is not. Therefore, the validity of the conference participants parties B and C sent using Equation 12 Completely be determined. In the case where equation 12 is satisfied, the log goes to the next one Step over. Otherwise, the log is terminated.

Schritt 9). Die Konferenzauslösepartei A wählt eine ganze Zahl r zwischen 1 und p-1 und erzeugt einen gemeinsamen Schlüssel Kc und eine Variable zj, die durch die folgenden Gleichungen 13 bzw. 14 dargestellt sind.Step 9). The conference trigger party A selects an integer r between 1 and p-1 and generates a common key K c and a variable z j represented by the following equations 13 and 14, respectively.

[Gleichung 13][Equation 13]

  • Kc = yr (mod p) [Gleichung 14)
    Figure 00100001
    K c = y r (mod p) [Equation 14]
    Figure 00100001
  • Schritt 10). Die Konferenzauslösepartei A erzeugt EKC(ID1) durch Verschlüsseln ihrer eigenen ID-Information ID1 mit dem gemeinsamen Schlüssel Kc. Hier bezeichnet das Symbol E einen Verschlüsselungsalgorithmus.Step 10). The conference initiation party A generates E KC (ID 1 ) by encrypting its own ID information ID 1 with the common key K c . Here, the symbol E denotes an encryption algorithm.

Schritt 11). Die Konferenzauslösepartei A transportiert eine Mitteilung (z,, EKC(ID1)) an die Parteien, die die Mitteilungen gesendet haben, die Gleichung 12 erfüllen.Step 11). The conference initiation party A transports a message (z ,, E KC (ID 1 )) to the parties that sent the messages that satisfy Equation 12.

Schritt 12). Die Partei j errechnet ein inverses Element vj –1 der ganzen Zahl vj im modulo p-1 und den gemeinsamen Schlüssel Kc unter Verwendung des inversen Elements vj –1 wie es in den folgenden Gleichung 15 dargestellt ist. (Gleichung 15]

Figure 00100002
Step 12). The party j calculates an inverse element v j -1 of the integer v j in the modulo p-1 and the common key K c using the inverse element v j -1 as shown in the following equation 15. (Equation 15)
Figure 00100002

EKC(ID1) wird mit dem gemeinsamen Schlüssel Kc verschlüsselt, der aus Gleichung 15 erhalten ist, und es wird bestimmt, dass ID1 gültig ist. Wenn ID1 gültig ist, wird das Verschlüsselungsprotokoll unter Verwen dung des gemeinsamen Schlüssels Kc fortgesetzt. Wenn nicht, wird das Protokoll beendet.E KC (ID 1 ) is encrypted with the common key K c obtained from Equation 15, and it is determined that ID 1 is valid. If ID 1 is valid, the encryption protocol is continued using the common key K c . If not, the log is terminated.

Leider kann das durch die zuvor genannten Schritte ausgeführte Mehrparteienschlüsselnutzungsprotokoll von Xu und Tilborg keine Funktionen zur Verhinderung eines versteckten Angriffs und Gewährleistung fortgesetzter Sicherheit aufweisen, die für ein Mehrparteienschlüsselnutzungsprotokoll von Bedeutung sind.Unfortunately may be the multiparty key usage protocol executed by the aforementioned steps Xu and Tilborg have no features to prevent a hidden Attack and warranty have continued security for a multiparty key usage protocol are of importance.

Der versteckte Angriff wird von einem Angreifer ausgeführt, der ID-Information einer Partei verwendet, die an der Konferenz teilnimmt, um in das Protokoll einzugreifen. In diesem Fall ist es notwendig, den versteckten Angriff zu erkennen und zu verhindern. Das Protokoll von Xu und Tilborg kann jedoch den versteckten Angriff nicht erkennen. Dies liegt daran, dass die folgende Gleichung 16 mit den Parametern wj und nj mit der selben Variable vj erfüllt wird, wie es in den Gleichungen 9 und 10 dargestellt ist.The hidden attack is performed by an attacker who uses ID information of a party participating in the conference to intervene in the protocol. In this case, it is necessary to detect and prevent the hidden attack. However, the Xu and Tilborg Protocol can not detect the hidden attack. This is because the following Equation 16 with the parameters w j and n j v j is met with the same variable, as shown in Equations 9 and 10. FIG.

[Gleichung 16][Equation 16]

  • nj = wj vj n j  = w j vj

Der Angreifer erzeugt einen gemeinsamen Schlüssel Kc' und eine Variable zj', die durch die folgenden Gleichungen 17 bzw. 18 dargestellt sind, verschlüsselt in Schritt 9 ID-Information ID1 unter Verwendung des gemeinsamen Schlüssels Kc' und der Variable zj' und transportiert eine Mitteilung (zj', EKC'(ID1)) an die Konferenzteilnehmerparteien.The attacker generates a common key K c 'and a variable z j ' represented by the following equations 17 and 18, respectively, encrypted in step 9 ID information ID 1 using the common key K c 'and the variable z j ' and conveys a message (z j ', E KC ' (ID 1 )) to the conferees.

[Gleichung 17][Equation 17]

  • Kc' = yr' (mod p)K c '= y r ' (mod p)

[Gleichung 18][Equation 18]

  • zj' = wj r'(mod p)z j '= w j r ' (mod p)

Die Konferenzteilnehmerparteien führen das Protokoll durch, wobei sie die Mitteilung fälschlicherweise für eine gültige Mitteilung halten. Dies liegt daran, dass der gemeinsame Schlüssel Kc' unter Verwendung der folgenden Gleichung 19 errechnet wird und die ID-Information ID1 durch Verschlüsseln von EKC'(ID1) unter Verwendung des gemeinsamen Schlüssels KC' ermittelt wird. [Gleichung 19]

Figure 00120001
The participants in the conference conduct the protocol, mistaking the communication for a valid communication. This is because the common key K c 'is calculated using the following equation 19, and the ID information ID 1 is obtained by encrypting E KC' (ID 1 ) using the common key K C '. [Equation 19]
Figure 00120001

Außerdem berechnet der Angreifer den gemeinsamen Schlüssel Kc' und die Variable zj', die durch die folgenden Gleichungen 20 bzw. 21 dargestellt sind, verschlüsselt in Schritt 9 ID-Information ID1 unter Verwendung des gemeinsamen Schlüssels KC' und der Variable zj' und transportiert eine Mitteilung (zj', EKC'(ID1)) an die Konferenzteilnehmerparteien.In addition, the attacker calculates the common key K c 'and the variable z j ' represented by the following equations 20 and 21, respectively, encrypted in step 9 ID information ID 1 using the common key K C ' and the variable z j 'and conveys a message (z j ', E KC ' (ID 1 )) to the conferees.

[Gleichung 20][Equation 20]

  • Kc' = w1 r' (mod p)K c '= w 1 r '  (mod p)

[Gleichung 21][Equation 21]

  • zj' = nj r' (mod p)z j '= n j r '  (mod p)

Die Konferenzteilnehmerparteien führen das Protokoll durch, wobei sie die Mitteilung fälschlicherweise für eine gültige Mitteilung halten. Dies liegt daran, dass der gemeinsame Schlüssel KC' unter Verwendung der folgenden Gleichung 22 errechnet wird und die ID-Information ID1 durch Entschlüsseln von EKC'(ID1) unter Verwendung des gemeinsamen Schlüssels KC' ermittelt wird. [Gleichung 22]

Figure 00130001
The participants in the conference conduct the protocol, mistaking the communication for a valid communication. This is because the common key K C 'is calculated using the following equation 22, and the ID information ID 1 is obtained by decrypting E KC' (ID 1 ) using the common key K C '. [Equation 22]
Figure 00130001

Der Grund, dass die Konferenzteilnehmerparteien den versteckten Angriff des Angreifers nicht erkennen können, liegt darin, dass die Parteien, die die Variablen zj empfangen, die gemeinsamen Konferenzschlüssel unter Verwendung nur ihrer eigenen ausgewählten ganzen Zahl vj erzeugen, ungeachtet der ausgewählten ganzen Zahl v1 der Konferenzauslösepartei. Dementsprechend besteht eine Notwendigkeit, das Verfahren zum Erzeugen der Variablen zj zu verbessern.The reason that the session participating parties may not realize the hidden attack of the attacker is that the parties that receive the variable z j, the joint conference key using only produce their own selected integer v j, regardless of the selected integer v 1 of the Conference Calling Party. Accordingly, there is a need to improve the method of generating the variable z j .

Die fortgesetzte Geheimhaltung ist eine Sicherheit, dass, wenn permanente Geheimschlüssel (Langzeitschlüssel) si (i = A, B, C) für mehr als eine Partei, die am Protokoll teilnimmt, offenbart werden, der Angreifer Information zu Schlüsseln der vergangenen Sitzungen unter Verwendung der offenbarten Langzeitschlüssel nicht erfahren kann. Wenn ein permanenter Geheimschlüssel in einem kryptographischen System offenbart wird, bei dem die fortgesetzte Geheimhaltung nicht gewährleistet ist, können alle Daten in der vergangenen Verschlüsselungssitzung offenbart werden, selbst im Falle der Ausbildung des Systems durch Erzeugen eines neuen Geheimschlüssels.The continued secrecy is a certainty that when permanent secret key (long key) s i (i = A, B, C) for more than a party that participates in the protocol reveals the attacker information to keys of past sessions using the revealed long-term key can not learn. If a persistent secret key is disclosed in a cryptographic system where continued secrecy is not guaranteed, all data in the past encryption session can be revealed, even in the case of the system being formed by creating a new secret key.

Beim Protokoll von Xu und Tilborg wird der Geheimwert vj, der zum Ermitteln des gemeinsamen Schlüssels von Gleichung 15 verwendet wird, in Gleichung 11 so verwendet wie er ist. Im Falle, dass der Geheimschlüssel sj der Teilnehmerpartei j offenbart wird, kann der Angreifer, wenn er in der vergangenen Sitzung transportierte Miteilungen erhält, den Geheimwert vj unter Verwendung der Gleichung 11 mit den bekannten Werten der Parameter wj, nj und ηj und dem früheren gemeinsamen Schlüssel unter Verwendung der Gleichung 15 errechnen. Als Folge davon, kann die Geheimhaltung der in den früheren Sitzungen verschlüsselten Daten nicht gewährleistet werden.When Protocol Xu and Tilborg the secret value v j, which is used for determining the common key of the equation 15 is used in Equation 11 as it is. In the case that the secret key s j of the participant party j is revealed, the attacker, when receiving communications carried in the past session, can obtain the secret value v j using the equation 11 with the known values of the parameters w j , n j and η j and the former common key using Equation 15. As a result, the secrecy of the data encrypted in the previous sessions can not be guaranteed.

Außerdem ist ein potentieller Schwachpunkt im Protokoll von Xu und Tilborg vorhanden, bei dem die Signatur für die Authentifizierung gefälscht werden kann. Beim Vergleich der Gleichungen 9 und 11 mit dem Signaturerzeugungsverfahren von Schnorr, entspricht der Parameter ηj einer Mitteilung und die Parameter wj und n entsprechen Signaturwerten. Im Allgemeinen wird die Signaturwerterzeugung, die zum Zeitpunkt des Schreibens der Signatur durch Anwendung einer Hash-Funktion auf die Mitteilung durchgeführt wird, als unerlässliche Prozedur betrachtet, um Signaturfälschungen zu vermeiden.There is also a potential flaw in the Xu and Tilborg Protocol where the signature for authentication can be forged. When comparing equations 9 and 11 with the Schnorr signature generation method, the parameter η j corresponds to a message and the parameters w j and n correspond to signature values. In general, the signature value generation performed on the message at the time of writing the signature by applying a hash function is considered an indispensable procedure to avoid signature falsifications.

Wenn hingegen der Angreifer die Werte der Parameter wj, nj und ηj kennt, können die Parameter wj', nj' und ηj', die die Gleichung 12 erfüllen, erzeugt werden, wie es in den Gleichungen 23 bis 25 dargestellt ist. In diesem Fall ist ein potentieller Schwachpunkt, dass ein Angreifer versteckt sein kann, obwohl er den Schlüssel nicht mitbenutzen kann.On the other hand, if the attacker knows the values of the parameters w j , n j and η j , the parameters w j ', n j ' and η j 'satisfying the equation 12 can be generated as shown in Equations 23 to 25 is shown. In this case, a potential weak point is that an attacker may be hiding, even though he can not share the key.

(Gleichung 23](Equation 23)

  • wj' = (wj)t (mod p-1)w j '= (w j ) t  (mod p-1)

[Gleichung 24][Equation 24]

  • nj' = nj t wj n j '= n j  t w j

[Gleichung 25][Equation 25]

  • ηj' = ηj t wj η j '= η j  t w j

2 ist ein Fließbild, das Schritte eines Verfahrens zur Verteilung eines Konferenzsitzungsschlüssels gemäß der vorliegenden Erfindung darstellt. Die beim Schlüsselverteilungsverfahren beteiligten Parteien werden in eine Konferenzauslösepartei A und Konferenzteilnehmerparteien B, C, D ... klassifiziert. Im Protokoll wird die Konferenzauslösepartei manchmal Chairperson genannt, weil die Konferenzauslösepartei bei einer Konferenz den Vorsitz zu haben scheint. 2 FIG. 10 is a flowchart illustrating steps of a conference session key distribution method according to the present invention. FIG. The parties involved in the key distribution process will be classified into a Conference Triggering Party A and Conference Participating Parties B, C, D .... In the Protocol, the Conference Triggering Party is sometimes called a Chairperson because the Conference Triggering Party appears to be chairing a conference.

Beim ID-basierten kryptographischen System umfasst ein Schlüsselvetteilungsprotokoll für eine Konferenzsitzung einen Implementierungsschritt für ein ID-basiertes kryptographisches System und einen Protokollschritt für gemeinsame Schlüssel. Das ID-basierte kryptographische System ist mit einem Signaturbereitstellungssystem konstruiert. Wenn im System ein öffentlicher Schlüssel aus persönlicher ID-Information abgeleitet werden kann oder zuvor bereitgestellt wurde, kann der Transport des öffentlichen Schlüssels übergangen werden. Hingegen im Fall, dass die Information des öffentlichen Schlüssels benötigt wird, wie im Fall, wo eine Signatur authentifiziert werden muss, wird der öffentliche Schlüssel transportiert.In the ID-based cryptographic system, a conference session key-distribution protocol includes an ID-based cryptographic system implementation step and a common-key protocol step. The ID-based cryptographic system is constructed with a signature delivery system. If in the system a public key can be derived from personal ID information or previously provided, the public key transport may be skipped. On the other hand, in case the information of the public key is needed, as in the case where a signature needs to be authenticated, the public key is transported.

Nun werden die exemplarischen Ausführungsformen des Protokolls für gemeinsame Schlüssel, das im von Harn und Yang vorgeschlagenen ID-basierten kryptographischen System verwendet wird, beschrieben.Now become the exemplary embodiments of the protocol for common keys, used in the ID-based cryptographic system proposed by Harn and Yang, described.

Alle Parteien, die an der Sitzung teilnehmen, kennen öffentliche Schlüsselparameter G, p, q, α, y und f. Der Parameter G, der eine Teilgruppe einer Gruppe GF(P)* ist, ist eine finite Gruppe mit einer ausreichend großen Primzahl p als Größenordnung. Der Parameter q ist eine ausreichend große Primzahl und die zugeordnete ganze Zahl q-1 weist p als Faktor auf. In der Ausführungsform wird eine Operation bezüglich der Gruppe G durch eine Multiplikation dargestellt. Die Gruppe G hat den Parameter α als Grundlage. Der Parameter y ist ein öffentlicher Schlüssel vom KAC. Der Parameter f ist eine Hash-Funktion. Jede Partei i (i = A, B, C,...) besitzt einen Geheimschlüssel s1 und einen öffentlichen Schlüssel ri, der von KAC bereitgestellt wird.All parties participating in the session know public key parameters G, p, q, α, y and f. The parameter G, which is a subgroup of a group GF (P) *, is a finite group with a sufficiently large prime number p on the order of magnitude. The parameter q is a sufficiently large prime number and the associated integer q-1 has p as a factor. In the embodiment, an operation on the group G is represented by a multiplication. The group G has the parameter α as a basis. The parameter y is a public key from the KAC. The parameter f is a hash function. Each party i (i = A, B, C, ...) has a secret key s 1 and a public key r i provided by KAC.

Beim kryptographischen System von Harn und Yang erfüllen die ID-Information, der öffentliche Schlüssel und der Geheimschlüssel die folgende Gleichung 26.At the Cryptographic system of urine and yang fulfill the ID information, the public key and the secret key the following equation 26.

[Gleichung 26][Equation 26]

  • ysi = αf(IDi)(ri ri)–1 mod qy si  = α f (IDi) (r i ri ) -1  mod q

Die Schritte des Verteilungsverfahrens für gemeinsame Schlüssel gemäß der vorliegenden Erfindung sind wie folgt.The Steps of the shared key distribution method according to the present invention Invention are as follows.

Die Partei A wählt zwei Zufallszahlen u1 und v1 zwischen den ganzen Zahlen 1 und p-1 aus. Die beiden Zahlen u1 und v1 werden temporäre Geheimschlüssel für die Sitzung. In einem Fall, bei dem das Operationszeitintervall der Zufallsfunktion länger ist als das der Hash-Funktion, kann ein durch Hash-Funktion des temporären Geheimschlüssels u1 ermittelter Wert als der temporäre Geheimschlüssel v1 verwendet werden, um das Operationszeitintervall zu verringern.Party A selects two random numbers u 1 and v 1 between the integers 1 and p-1. The two numbers u 1 and v 1 become temporary secret keys for the session. In a case where the operation time interval of the random function is longer than that of the hash function, a value determined by hashing the temporary secret key u 1 may be used as the temporary secret key v 1 to decrease the operation time interval.

Die temporären öffentlichen Schlüssel w1 und n1, die in den folgenden Gleichungen 27 bzw. 28 dargestellt sind, werden unter Verwendung der temporären Geheimschlüssel u1 und v1 erzeugt (S100). Diese sind temporäre öffentliche Schlüssel bei der Sitzung.The temporary public keys w 1 and n 1 shown in the following equations 27 and 28, respectively, are generated using the temporary secret keys u 1 and v 1 (S100). These are temporary public keys at the meeting.

[Gleichung 27][Equation 27]

  • w1 = yv1 (mod q)w 1 = y v1 (mod q)

[Gleichung 28][Equation 28]

  • n1 = w1 u1 (mod q)n 1  = w 1 u1  (mod q)

Der durch die folgende Gleichung 29 dargestellte Signaturwert η1 wird unter Verwendung der temporären Geheimschlüssel, der temporären öffentlichen Schlüssel, einem permanenten Geheimschlüssel, der ID-Information ID1 der Partei A und Zeitinformation zeit erzeugt (S110).The signature value η 1 represented by the following equation 29 is generated using the temporary secret keys, the temporary public key, a permanent secret key, the ID information ID 1 of the party A, and time information time (S110).

[Gleichung 29][Equation 29]

  • η1 = (f(n1, ID1, zeit)-v1w1)s1 –1(mod p)η 1  = (f (n 1 , ID 1 , time) -v 1 w 1 ) s 1 -1 (mod p)

Die Partei A erzeugt eine Mitteilung (ID1, r1, w1, n1, η1, zeit) 5 und transportiert die Mitteilung 5 zu den Konferenzteilnehmerparteien (S120).Party A generates a message (ID 1 , r 1 , w 1 , n 1 , η 1 , time) 5 and transports the message 5 to the conference participants (S120).

Die Konferenzteilnehmerparteien empfangen die Mitteilung (ID1, r1, w1, n1, η1, zeit) 5 und bestimmen, dass die Mitteilung 5 die folgende Gleichung 30 erfüllt (S200).The conference participant parties receive the message (ID 1 , r 1 , w 1 , n 1 , η 1 , time) 5 and determine that the message 5 satisfies the following equation 30 (S200).

[Gleichung 30][Equation 30]

  • yf(n1, ID1, zeit) = w1 w1 (aEID1r1 –r1)η1 (mod q)y f (n1, ID1, time)  = w 1 w1  (a eid1 r 1 -r 1 ) η1  (mod q)

In Gleichung 30 gilt EID1 = f(ID1).In Equation 30, EID 1 = f (ID 1 ).

Wenn die Mitteilung 5 von einer zulässigen Konferenzauslösepartei gesendet ist, erfüllt sie die Gleichung 30. Wenn die Mitteilung 5 von einer unzulässigen Konferenzauslösepartei gesendet ist, erfüllt sie die Gleichung 30 nicht. Deshalb kann die Gültigkeit der von der Partei A gesendeten Mitteilung unter Verwendung der Gleichung 30 vollständig bestimmt werden. Im Falle, dass die Gleichung 30 erfüllt ist, geht das Protokoll weiter zum nächsten Schritt. Ansonsten wird das Protokoll beendet (S210).If the message 5 sent by an eligible conference trigger party, it satisfies equation 30. If the message 5 sent by an invalid conference trigger party, it does not satisfy Equation 30. Therefore, the validity of the message sent by the party A can be completely determined using Equation 30. In the case where Equation 30 is satisfied, the protocol proceeds to the next step. Otherwise, the protocol is terminated (S210).

Jede Konferenzteilnehmerpartei wählt nach dem Zufallsprinzip zwei ganze Zahlen uj und vj (j = B, C, D,...) zwischen den ganzen Zahlen 1 und p-1 aus. Die beiden Zahlen werden temporäre Geheimschlüssel der entsprechenden Konferenzteilnehmerpartei. In einem Fall, bei dem das Operationszeitintervall der Zufallsfunktion länger ist als das der Hash-Funktion, kann ein durch Hash-Funktion des temporären Geheimschlüssels uj ermittelter Wert als der temporäre Geheimschlüssel vj verwendet werden, um das Operationszeitintervall zu verringern.Each conference participant party randomly selects two integers uj and vj (j = B, C, D, ...) between the integers 1 and p-1. The two numbers become temporary secret keys of the corresponding conference participant party. In a case where the operation time interval of the random function is longer than that of the hash function, a value determined by hashing the temporary secret key u j may be used as the temporary secret key v j to decrease the operation time interval.

Die temporären öffentlichen Schlüssel wj und nj, die in den folgenden Gleichungen 31 bzw. 32 dargestellt sind, werden unter Verwendung der temporären Geheimschlüssel uj und vj jeder der Konferenzteilnehmerparteien erzeugt (S220). Diese temporären öffentlichen Schlüssel werden Parameter, die zum Erzeugen von Konferenzschlüssen verwendet werden.The temporary public keys w j and n j shown in the following equations 31 and 32, respectively, are calculated using the temporal The secret keys u j and v j are generated by each of the conference participant parties (S220). These temporary public keys become parameters that are used to create conference calls.

[Gleichung 31][Equation 31]

  • wj = yvj (mod q)w j = y vj (mod q)

[Gleichung 32][Equation 32]

  • nj = W1 uj (mod q)n j  = W 1 uj  (mod q)

Der durch die folgende Gleichung 33 dargestellte Signaturwert ηj wird unter Verwendung der temporären Geheimschlüssel, der temporären öffentlichen Schlüssel, einem permanenten Geheimschlüssel und der ID-Information IDj der Partei j (j = B, C, D,...) in der Signaturfunktion erzeugt (S230).The signature value η j represented by the following equation 33 is obtained by using the temporary secret keys, the temporary public key, a permanent secret key, and the ID information ID j of the party j (j = B, C, D, ...) in FIG Signature function generated (S230).

[Gleichung 33][Equation 33]

  • ηj = (f(nj)-vjwj)sj –1(mod p)η j  = (f (n j ) -v j w j ) s j -1 (mod p)

Jede Konferenzteilnehmerpartei erzeugt ihre eigene Mitteilung (IDj, rj, wj, nj, ηj) 10 und transportiert die Mitteilung 10 zur Konferenzauslösepartei A (S240).Each session participating party generates its own message (ID j, r j, w j, n j, η j) 10 and transports the message 10 to the conference triggering party A (S240).

Die Konferenzauslösepartei A empfängt die Mitteilungen 10 und bestimmt, dass die Mitteilungen 10 die folgende Gleichung 34 erfüllen, wobei die empfangenen Variablen verwendet werden (S300).The conference trigger party A receives the messages 10 and determines that the messages 10 satisfy the following Equation 34 using the received variables (S300).

[Gleichung 34][Equation 34]

  • yf(nj) = wj wj (aEIDjrj –rj)ηj (mod q)y f (nj)  = w j wj  (a EIDj r j -RJ ) ηj  (mod q)

In Gleichung 34 gilt EIDj = f(IDj).In Equation 34, EID j = f (ID j ).

Wenn die Mitteilung 10 von einer zulässigen Konferenzteilnehmerpartei gesendet ist, erfüllt sie die Gleichung 34. Wenn die Mitteilung 10 von einer unzulässigen Konferenzteilnehmerpartei gesendet ist, erfüllt sie die Gleichung 34 nicht. Deshalb kann die Gültigkeit der von jeder Konferenzteilnehmerpartei gesendeten Miteilung unter Verwendung der Gleichung 34 vollständig bestimmt werden. Wenn die Gleichung 34 erfüllt ist, geht das Protokoll zum nächsten Schritt über. Ansonsten wird das Protokoll beendet (S310).If the message 10 sent by a legitimate conferees party, it complies with Equation 34. If the message 10 sent by an invalid conference party, it does not satisfy Equation 34. Therefore, the validity of the sharing sent by each conference party can be completely determined using Equation 34. If Equation 34 is satisfied, the protocol moves to the next step. Otherwise, the protocol is terminated (S310).

Die Konferenzauslösepartei A erzeugt einen gemeinsamen Schlüssel Kc und eine Variable zj, die zum Erzeugen der gemeinsamen Schlüssel bei den Konferenzteilnehmerparteien verwendet werden, die in den folgenden Gleichungen 35 bzw. 36 dargestellt sind (S320). Die Konferenzauslösepartei A erzeugt EKc(ID1) durch Verschlüsseln ihrer eigenen ID-Information ID1 mit dem gemeinsamen Schlüssel KC (S330). Hier bezeichnet das Symbol E einen Verschlüsselungsalgorithmus.The conference initiation party A generates a common key K c and a variable z j which are used to generate the shared keys at the conference party parties shown in the following equations 35 and 36, respectively (S320). The conference initiation party A generates E Kc (ID 1 ) by encrypting its own ID information ID 1 with the common key K C (S330). Here, the symbol E denotes an encryption algorithm.

[Gleichung 35][Equation 35]

  • Kc = n1 u1 (mod q)K c  = n 1 u1  (mod q)

[Gleichung 36][Equation 36]

  • zj = (n1·nj)u1 (mod q)z j  = (n 1 · n j ) u1  (mod q)

Die Konferenzauslösepartei A transportiert die Mitteilung (zj, EkKC(ID1)) 15 zu den Konferenzteilnehmerparteien, die die Mitteilungen 10 gesendet haben, die in Schritt S310 als gültig bestimmt wurden (S340).The conference trigger party A transports the message ( zj , Ek KC (ID 1 )) 15 to the conference participant parties who receive the communications 10 which have been determined to be valid in step S310 (S340).

Die Konferenzteilnehmerparteien, die die Mitteilungen 15 empfangen haben, errechnen die gemeinsamen Schlüssel KC, die in der folgenden Gleichung 37 dargestellt sind (S400).The conference participant parties that receive the messages 15 have received, calculate the common keys K C , which are shown in the following equation 37 (S400).

[Gleichung 37][Equation 37]

  • Kc = zj·(n1 uj)–1 (mod q)K c  = z j · (N 1 uj ) -1  (mod q)

Die ID-Information wird durch Entschlüsseln von EKC(ID1) mit dem gemeinsamen Schlüssel KC, der aus der Gleichung 37 erhalten ist (S410), ermittelt und es wird bestimmt, dass ID1 zur ID-Information ID1 identisch ist, die in der Mitteilung 15 erhalten ist (S240). Wenn die ID-Information der Konferenzauslösepartei A identisch ist, wird das Verschlüsselungsprotokoll unter Verwendung des gemeinsamen Schlüssels KC fortgesetzt. Wenn nicht, wird das Protokoll beendet.The ID information is obtained by decrypting E KC (ID 1 ) with the common key K C obtained from the equation 37 (S410), and it is determined that ID 1 is identical to the ID information ID 1 , those in the message 15 is obtained (S240). If the ID information of the conference release party A is identical, the encryption protocol is continued using the common key K C. If not, the log is terminated.

Nun werden exemplarische Ausführungsformen des Protokolls zur gemeinsamen Schlüsselnutzung gemäß der vorliegenden Erfindung beschrieben, das im ID-basierten kryptographischen System unter Verwendung einer Weil-Pairing-Funktion, die in einer Ellipsenkurven-Verschlüsselungsgruppe definiert ist, verwendet wird.Now become exemplary embodiments of the Protocol on the Common Use of Keys in accordance with the present Invention described in the ID-based cryptographic system under Use a Weil-pairing feature that works in an elliptic-curve encryption group is defined is used.

Alle Parteien, die an der Sitzung teilnehmen, kennen öffentliche Schlüsselparameter G, p, q, α, y, e, f1, f2 und f3. Der Parameter G ist eine finite Gruppe mit einer ausreichend großen Primzahl p als Ordnung. Die Gruppe G hat den Parameter α als Grundlage. Der Parameter y ist ein öffentlicher Schlüssel vom KAC. Der Parameter e ist eine Weil-Pairing-Funktion, die in einer elliptischen Kurve definiert ist. Die Parameter f, und f2 sind Hash-Funktionen, die im Feld ganzer Zahlen definiert sind. Der Parameter f3 ist eine Hash-Funktion, die in der Gruppe G definiert ist. In der Ausführungsform ist eine Operation bezüglich der Gruppe G als Addition dargestellt. Der Ausdruck [x]y bezeichnet einen Wert der x-fachen Addition des Elements y der Gruppe G.All parties participating in the meeting know public key parameters G, p, q, α, y, e, f 1 , f 2 and f 3 . The parameter G is a finite group with a sufficiently large prime number p as order. The group G has the parameter α as a basis. The parameter y is a public key from the KAC. The parameter e is a Weil pairing function defined in an elliptic curve. The parameters f and f 2 are hash functions defined in the field of integers. The parameter f 3 is a hash function defined in the group G. In the embodiment, an operation on the group G is shown as an addition. The expression [x] y denotes a value of the x-fold addition of the element y of the group G.

Jede Partei i (i = A, B, C,...) besitzt einen Geheimschlüssel si und einen öffentlichen Schlüssel ri, der vom KAC bereitgestellt ist. Der öffentliche Schlüssel ri ist ein Wert, der aus der ID-Information IDi jeder Partei i ab geleitet ist. Der Geheimschlüssel si wird unter Verwendung der folgenden Gleichung 38 errechnet.Each party i (i = A, B, C, ...) has a secret key s i and a public key r i provided by the KAC. The public key r i is a value derived from the ID information ID i of each party i. The secret key s i is calculated using the following equation 38.

[Gleichung 38][Equation 38]

  • si = [s]·ri s i  = [s] · r i

Der Wert s in Gleichung 38 ist nur dem KAC bekannt und erfüllt die folgende Gleichung 39.Of the Value s in equation 38 is known only to the KAC and satisfies the the following equation 39.

[Gleichung 39][Equation 39]

  • y = [s]αy = [s] α

Schritte des Verfahrens zur Verteilung eines gemeinsamen Konferenzschlüssels gemäß der vorliegenden Erfindung sind wie folgt.steps the method for distributing a common conference key according to the present invention Invention are as follows.

Die Partei A wählt nach dem Zufallsprinzip zwei ganze Zahlen u1 und v1 zwischen 1 und p-1 aus. Die beiden Zahlen u1 und v1 werden temporäre Geheimschlüssel für die Sitzung. In einem Fall, bei dem das Operationszeitintervall der Zufallsfunktion länger ist als das der Hash-Funktion, kann ein durch Hash-Funktion des temporären Geheimschlüssels u1 ermittelter Wert als der temporäre Geheimschlüssel v1 verwendet werden, um das Operationszeitintervall zu verringern.Party A randomly selects two integers u 1 and v 1 between 1 and p-1. The two numbers u 1 and v 1 become temporary secret keys for the session. In a case where the operation time interval of the random function is longer than that of the hash function, a value determined by hashing the temporary secret key u 1 may be used as the temporary secret key v 1 to decrease the operation time interval.

Die temporären öffentlichen Schlüssel w1 und n1, die in den folgenden Gleichungen 40 bzw. 41 dargestellt sind, werden unter Verwendung der temporären Geheimschlüssel u1 und v1 erzeugt (S100).The temporary public keys w 1 and n 1 shown in the following equations 40 and 41, respectively, are generated using the temporary secret keys u 1 and v 1 (S100).

[Gleichung 40][Equation 40]

  • w1 = [v1w 1  = [v 1 ] α

[Gleichung 41][Equation 41]

  • n1 = [u1] w1 n 1  = [u 1 ] w 1

Der in der folgenden Gleichung 42 dargestellte Signaturwert η1 wird unter Verwendung der temporären Geheimschlüssel, der temporären öffentlichen Schlüssel, eines permanenten Geheimschlüssels, der ID-Information ID1 der Partei A und Zeitinformation zeit (S110) erzeugt.The signature value η 1 shown in the following equation 42 is generated by using the temporary secret keys, the temporary public key, a permanent secret key, the ID information ID 1 of the party A, and time information time (S110).

[Gleichung 42][Equation 42]

  • η1 = [v1 –1]([f2(f3(n1), ID1, zeit)]α + [f3(w1)]s1)η 1  = [v 1 -1 ] ([F 2 (f 3 (n 1 ) ID 1 , time)] α + [f 3 (w 1 )] S 1 )

Die Partei A erzeugt eine Mitteilung (ID1, w1, n1, η1, zeit) 5 und transportiert die Mitteilung 5 zu den Konferenzteilnehmerparteien (120).Party A generates a message (ID 1 , w 1 , n 1 , η 1 , time) 5 and transports the message 5 to the conference participants (120).

Die Konferenzteilnehmerparteien empfangen die Mitteilung (ID1, w1, n1, η1, zeit) 5 und bestimmen, dass die Mitteilung 5 die folgende Gleichung 43 erfüllt (5200).The conference participant parties receive the message (ID 1 , w 1 , n 1 , η 1 , time) 5 and determine that the message 5 the following equation 43 satisfies (5200).

[Gleichung 43][Equation 43]

  • e(w1, η1) = e(α, [f2(f3(n1), ID1, zeit)]α)·e(y, [f3(w1)]r1)e (w 1 , η 1 ) = e (α, [f 2 (f 3 (n 1 ), ID 1 , time)] α) · e (y, [f 3 (w 1 )] R 1 )

Wenn die Mitteilung 5 von einer zulässigen Konferenzauslösepartei gesendet ist, erfüllt sie die Gleichung 43. Wenn die Mitteilung 5 von einer unzulässigen Konferenzauslösepartei gesendet ist, erfüllt sie die Gleichung 43 nicht. Deshalb kann die Gültigkeit der von der Partei A gesendeten Mitteilung unter Verwendung der Gleichung 43 vollständig bestimmt werden. Im Falle, dass die Gleichung 43 erfüllt ist, geht das Protokoll weiter zum nächsten Schritt. Ansonsten wird das Protokoll beendet (S210).If the message 5 sent by an eligible conference party, it complies with Equation 43. If the message 5 is sent by an invalid conference trigger party, it does not satisfy equation 43. Therefore, the validity of the message sent from the party A can be completely determined using Equation 43. In case equation 43 is satisfied, the protocol proceeds to the next step. Otherwise, the protocol is terminated (S210).

Jede Konferenzteilnehmerpartei wählt nach dem Zufallsprinzip zwei ganze Zahlen uj und vj (j = B, C, D,...) zwischen 1 und p-1 als ihre temporären Geheimschlüssel aus und erzeugt ihre temporären öffentlichen Schlüssel wj und nj, die in den folgenden Gleichungen 44 bzw. 45 dar gestellt sind. Die temporären öffentlichen Schlüssel werden Parameter, die zum Erzeugen des Konferenzschlüssels verwendet werden. In einem Fall, bei dem das Operationszeitintervall der Zufallsfunktion länger ist als das der Hash-Funktion, kann ein durch Hash-Funktion des temporären Geheimschlüssels uj ermittelter Wert als der temporäre Geheimschlüssel vj verwendet werden, um das Operationszeitintervall zu verringern.Each conference participant party randomly selects two integers uj and vj (j = B, C, D, ...) between their 1 and p-1 as their temporary secret keys and generates their temporary public keys wj and nj , which are set forth in the following equations 44 and 45, respectively. The temporary public keys become parameters that are used to generate the conference key. In a case where the operation time interval of the random function is longer than that of the hash function, a value determined by hashing the temporary secret key u j may be used as the temporary secret key v j to decrease the operation time interval.

[Gleichung 44)[Equation 44]

  • wj = [vjw j  = [v j ] α

[Gleichung 45][Equation 45]

  • nj = [uj]w1 n j  = [u j ] w 1

Der in der folgenden Gleichung 46 dargestellte Signaturwert ηj wird unter Verwendung der temporären Geheimschlüssel, der temporären öffentlichen Schlüssel, eines permanenten Geheimschlüssels und der ID-Information IDj der Partei j (j = B, C, D,...) in der Signaturfunktion erzeugt (S230).The signature value η j shown in the following equation 46 is determined using the temporary secret keys, the temporary public key, a permanent secret key, and the ID information ID j of the party j (j = B, C, D, ...) in FIG Signature function generated (S230).

[Gleichung 46)[Equation 46]

  • ηj = [vj –1]([f3(nj)]α + [f3(w1)]sj)η j  = [v j -1 ] ([F 3 (n j )] α + [f 3 (w 1 )] S j )

Jede Konferenzteilnehmerpartei erzeugt ihre eigene Mitteilung (IDj, wj, nj, ηj) 10 und transportiert die Mitteilung 10 zur Konferenzauslösepartei A (S240).Each session participating party generates its own message (ID j, w j, n j, η j) 10 and transports the message 10 to the conference triggering party A (S240).

Die Konferenzauslösepartei A empfängt die Mitteilungen 10 und bestimmt, dass die Mitteilungen 10 die folgende Gleichung 47 erfüllen, wobei die empfangenen Variablen verwendet werden (S300).The conference trigger party A receives the messages 10 and determines that the messages 10 satisfy the following equation 47 using the received variables (S300).

[Gleichung 47] [Equation 47]

  • e(wj, nj) = e(α, [f3(nj)]α·e(y, [f3(wj)]rj)e (w j , n j ) = e (α, [f 3 (n j )] α · e (y, [f 3 (w j )] R j )

Wenn die Mitteilung 10 von einer zulässigen Konferenzteilnehmerpartei gesendet ist, erfüllt sie die Gleichung 47. Wenn die Mitteilung 10 von einer unzulässigen Konferenzteilnehmerpartei gesendet ist, erfüllt sie die Gleichung 47 nicht. Deshalb kann die Gültigkeit der von jeder Konferenzteilnehmerpartei gesendeten Mitteilung unter Verwendung der Gleichung 47 vollständig bestimmt werden. Wenn die Gleichung 47 erfüllt ist, geht das Protokoll zum nächsten Schritt über. Ansonsten wird das Protokoll beendet (S310).If the message 10 sent by a legitimate conferees party, it satisfies equation 47. If the message 10 sent by an invalid conference party, it does not satisfy Equation 47. Therefore, the validity of the message sent from each conference party party can be completely determined using Equation 47. If Equation 47 is satisfied, the protocol moves to the next step. Otherwise, the protocol is terminated (S310).

Die Konferenzauslösepartei A erzeugt einen gemeinsamen Schlüssel Kc und eine Variable zj, die zum Erzeugen der gemeinsamen Schlüssel bei den Konferenzteilnehmerparteien verwendet werden, die in den folgenden Gleichungen 48 bzw. 49 dargestellt sind (S320). Die Konferenzauslösepartei A erzeugt EKc(ID1) durch Verschlüsseln ihrer eigenen ID-Information ID1 mit dem gemeinsamen Schlüssel Kc(S330). Hier bezeichnet das Symbol E einen Verschlüsselungsalgorithmus.The conference initiation party A generates a common key K c and a variable z j which are used to generate the shared keys at the conference party parties shown in the following equations 48 and 49, respectively (S320). The conference initiation party A generates E Kc (ID 1 ) by encrypting its own ID information ID 1 with the common key K c (S330). Here, the symbol E denotes an encryption algorithm.

[Gleichung 48][Equation 48]

  • Kc = [u1] n1 K c  = [u 1 ] n 1

[Gleichung 49][Equation 49]

  • zj = [u1] (n1 + nj)z j  = [u 1 ] (n 1  + n j )

Die Konferenzauslösepartei A transportiert die Mitteilung (zj, EKC(ID1)) 15 zu den Konferenzteilnehmerparteien, die die Mitteilungen gesendet haben, die in Schritt S310 als gültig bestimmt wurden (S340).The conference trigger party A transports the message ( zj , E KC (ID 1 )) 15 to the conference participant parties who have sent the messages that have been determined to be valid in step S310 (S340).

Die Konferenzteilnehmerparteien, die die Mitteilungen 15 empfangen haben, errechnen die gemeinsamen Schlüssel KC, die in der folgenden Gleichung 50 dargestellt sind (S400).The conference participant parties that receive the messages 15 receive, calculate the common keys K C , which are shown in the following equation 50 (S400).

[Gleichung 50][Equation 50]

  • Kc = zj – [uj] n1 K c  = z j  - [u j ] n 1

Die ID-Information wird durch Entschlüsseln von EKC(ID1) mit dem gemeinsamen Schlüssel KC, der aus der Gleichung 50 erhalten ist (S410), ermittelt und es wird bestimmt, dass ID1 zur ID-Information ID1 identisch ist, die in der Mitteilung 5 erhalten ist (S240). Wenn die ID-Information der Konferenzauslösepartei A identisch ist, wird das Verschlüsselungsprotokoll unter Verwendung des gemeinsamen Schlüssels KC fortgesetzt. Wenn nicht, wird das Protokoll beendet.The ID information is obtained by decrypting E KC (ID 1 ) with the common key K C obtained from the equation 50 (S410), and it is determined that ID 1 is identical to the ID information ID 1 , those in the message 5 is obtained (S240). If the ID information of the conference release party A is identical, the encryption protocol is continued using the common key K C. If not, the log is terminated.

Gemäß den exemplarischen Ausführungsformen des Verfahrens zur Verteilung eines gemeinsamen Konferenzschlüssels der vorliegenden Erfindung ist es möglich, einen versteckten Angriff zu verhindern, indem in den Schritten 100 und 220 zwei unterschiedliche temporäre Geheimschlüssel erzeugt werden, damit ein Angreifer die Werte der beiden temporären Geheimschlüssel nicht kennen kann, und die temporären Geheimschlüssel der Konferenzauslösepartei zum Zeitpunkt der Erzeugung der Konferenzschlüsselerzeugungsvariablen zj verwendet werden. Außerdem ist es möglich, die fortgesetzte Geheimhaltung zu gewährleisten, indem ein Angreifer daran gehindert wird, die früheren gemeinsamen Schlüssel zu errechnen, selbst in einem Fall, wenn der Angreifer den permanenten Geheimschlüssel der an der Sitzung teilnehmenden Parteien kennt. Darüber hinaus ist es möglich, einen Angreifer daran zu hindern, dass er sich versteckt, ohne Schlüssel gemeinsam zu verwenden, indem der potentielle Schwachpunkt des Protokolls von Xu und Tilborg gelöst wird. Da es keinen erhöhten Rechenaufwand gibt, ist das Protokoll der vorliegenden Erfindung effektiver als das herkömmliche Protokoll.According to the exemplary embodiments of the method for distributing a common conference key of the present invention, it is possible to prevent a hidden attack by performing in steps 100 and 220 two different temporary secret keys are generated so that an attacker can not know the values of the two temporary secret keys, and the temporary secret keys of the conference initiation party are used at the time of generation of the conference key generation variable z j . In addition, it is possible to ensure continued secrecy by preventing an attacker from calculating the previous shared keys even in a case where the attacker knows the permanent secret key of the parties participating in the session. In addition, it is possible to prevent an attacker from hiding without sharing keys by solving the potential weakness of the Xu and Tilborg Protocols. Since there is no increased computational effort, the protocol of the present invention is more effective than the conventional protocol.

Die vorliegende Erfindung kann mit Codes implementiert werden, die auf einem computerlesbaren Speichermedium aufgezeichnet sind. Der Computer beinhaltet alle Geräte mit Datenverarbeitungsfunktionen. Das computerlesbare Speichermedium beinhaltet alle Arten von Aufzeichnungsgeräten, die von den Computern gelesen werden können. Beispiele der computerlesbaren Geräte sind ROMs, RAMs, CD-ROMs, Magnetbänder, Floppy-Disks und optische Datenaufzeichnungsgeräte.The The present invention can be implemented with codes based on a computer readable storage medium are recorded. The computer includes all devices with data processing functions. The computer-readable storage medium includes all types of recording devices, which can be read by the computers. Examples of the computer readable equipment are ROMs, RAMs, CD-ROMs, magnetic tapes, floppy disks and optical Data recording devices.

Während die vorliegende Erfindung insbesondere mit Bezug zu beispielhaften Ausführungsformen gezeigt und beschrieben wurde, versteht es sich für die Fachleute, dass verschiedene Veränderungen in Form und Details hierzu vorgenommen werden können, ohne den Rahmen der vorliegenden Erfindung zu verlassen, wie er durch die folgenden Ansprüche definiert ist.While the present invention particularly with reference to exemplary embodiments shown and described, it is understood by those skilled in the art that different changes in Form and details can be made without the scope of the present As defined by the following claims is.

Gemäß dem Verfahren zur Verteilung eines gemeinsamen Schlüssels der vorliegenden Erfindung ist es möglich, ein effektives ID-basiertes kryptographisches System zur Verfügung zu stellen, das in der Lage ist, einen versteckten Angriff zu verhindern und eine fortgesetzte Geheimhaltung zu gewährleisten, indem zwei unterschiedliche temporäre Geheimschlüssel ausgewählt werden, eine Mitteilung erzeugt wird und Variablen der Konferenzschlüsselerzeugung erzeugt werden, wobei temporäre Geheimschlüssel einer Konferenzauslösepartei verwendet werden.According to the shared key distribution method of the present invention, it is possible to provide an effective ID-based cryptographic system capable of preventing a hidden attack and ensuring continued secrecy by providing two different temporary secret keys a message is generated, and variables of the conference key generation are generated, with temporary Ge home key of a conference call party.

Claims (20)

Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien in einer einzigen Konferenzsitzung auf einem ID-basierten kryptographischen System über ein Computernetzwerk, wobei das Verfahren die Schritte umfasst, die bei der die Konferenzauslösepartei ausgeführt werden: (a) Erzeugen (s100) zweier temporärer Geheimschlüssel für die Konferenzauslösepartei, Erzeugen zweier temporärer öffentlicher Schlüssel für die Konferenzauslösepartei unter Verwendung der temporären Geheimschlüssel für die Konferenzauslösepartei und Erzeugen eines Signaturwerts, der durch Anwenden einer vorbestimmten Signaturfunktion auf die Schlüssel erhalten ist; (b) Transportieren einer Mitteilung (5) mit ID-Information der Konferenzauslösepartei, der temporären öffentlichen Schlüssel für die Konferenzauslösepartei und des Signaturwerts an die Konferenzteilnehmerparteien; (c) Empfangen von Mitteilungen (10) mit den temporären öffentlichen Schlüsseln für die Konferenzteilnehmerparteien von den Konferenzteilnehmerparteien und Bestimmen der Gültigkeit der Mitteilungen; (d) Erzeugen von Erzeugungsvariablen für die gemeinsamen Schlüssel für die Konferenzteilnehmerparteien, die gültige Mitteilungen gesendet haben; (e) Erzeugen des gemeinsamen Konferenzschlüssels (s320) unter Verwendung einer von zwei temporären Geheimschlüsseln für die Konferenzauslösepartei und des temporären öffentlichen Schlüssels für die Konferenzauslösepartei, der unter Verwendung des einen von zwei temporären Geheimschlüsseln erzeugt ist, und Verschlüsseln der ID-Information der Konferenzauslösepartei unter Verwendung des gemeinsamen Konferenzschlüssels; und (f) Transportieren einer Mitteilung (15) mit Erzeugungsvariablen für die gemeinsamen Schlüssel und der verschlüsselten ID-Information an die Konferenzteilnehmerparteien, die gültige Mitteilungen gesendet haben, worin das ID-basierte kryptographische System ein System ist, das eine Gleichung ySi = af(IDi)(ri ri)–1 mod q bei einer finiten Gruppe G mit einer Ordnung p erfüllt, das heißt, eine Teilgruppe von GF(q)*, worin q eine ausreichend große Primzahl ist und die zugehörige ganze Zahl q-1 den Faktor p aufweist, und worin Parameter y, a, f, ri, si und IDi einen öffentlichen Schlüssel eines Schlüsselautentifizierungszentrums, eine Erzeugungsquelle der finiten Gruppe G, eine Hash-Funktion, einen öffentlichen Schlüssel für eine Partei i, einen Geheimschlüssel für die Partei i und ID-Information bezeichnen, worin der Schritt (a) die Schritte umfasst: (a1) statistisches Auswählen temporärer Geheimschlüssel u1 und v1 zwischen 1 und p-1; (a2) Erzeugen temporärer öffentlicher Schlüssel (s100) w1 = yv1 (mod q) und n1 = w1 u1 (mod q); und (a3) Erzeugen des Signaturwerts (s110) η1 = (f(n1, ID1, zeit)-v1w1)s1 –1(mod p), worin die Parameter ID1 und zeit ID-Information der Konferenzauslösepartei und Zeitinformation bezeichnen.A method of distributing a common conference key for encrypting a conference initiator party to a plurality of conference participant parties in a single conference session on an ID-based cryptographic system over a computer network, the method comprising the steps performed by the conference initiator party: (a) generating (s100) two temporary secret keys for the conference initiator party, generating two temporary public keys for the conference initiator party using the temporary secret keys for the conference initiator party and generating a signature value obtained by applying a predetermined signature function to the keys; (b) transporting a message (5) with ID information of the conference calling party, the temporary public key for the conference calling party and the signature value to the conference party parties; (c) receiving communications (10) with the temporary public keys for the conference party parties from the conference party parties and determining the validity of the messages; (d) generating shared key generation variables for the conference party parties that sent valid messages; (e) generating the common conference key (s320) using one of two temporary secret keys for the conference initiation party and the temporary public key for the conference initiation party generated using the one of two temporary secret keys and encrypting the ID information of the conference initiation party Using the common conference key; and (f) transporting a shared key generation variable message (15) and the encrypted ID information to the conferees that sent valid messages, wherein the ID based cryptographic system is a system having an equation y Si = a f (IDi) (r i ri ) -1 mod q for a finite group G satisfies an order p, that is, a subgroup of GF (q) *, where q is a sufficiently large prime number and the associated integer q- 1 has the factor p, and wherein parameters y, a, f, r i , s i and ID i are a public key of a key authentication center, a generation group of the finite group G, a hash function, a public key for a party i Designating secret keys for the party i and ID information, wherein the step (a) comprises the steps of: (a1) statistically selecting temporary secret keys u 1 and v 1 between 1 and p-1; (a2) generating temporary public key (s100) w 1 = y v1 (mod q) and n 1 = w 1 u1 (mod q); and (a3) generating the signature value (s110) η 1 = (f (n 1 , ID 1 , time) -v 1 w 1 ) s 1 -1 (mod p), wherein the parameter ID 1 and time ID information of the Designate conference trigger party and time information. Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien nach Anspruch 1, worin der Schritt (a1) die Schritte umfasst: (a11) statistisches Auswählen des ersten temporären Geheimschlüssels u1 zwischen 1 und p-1; und (a12) Erzeugen des zweiten temporären Geheimschlüssels v1 durch Anwenden der Hash-Funktion auf den ersten temporären Geheimschlüssel u1.A method for distributing a common conference key for encrypting from a conference call party to a plurality of conference party parties according to claim 1, wherein the step (a1) comprises the steps of: (a11) statistically selecting the first temporary secret key u 1 between 1 and p-1; and (a12) generating the second temporary secret key v 1 by applying the hash function to the first temporary secret key u 1 . Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien nach Anspruch 1 oder 2, worin der Schritt (c) die Schritte umfasst: (c1) Empfangen von Mitteilungen (IDj, rj, wj, nj, ηj) (10) von den Konferenzteilnehmerparteien, worin Parameter IDj, rj, wj, nj, und ηi ID-Information der Partei j, einen permanenten öffentlichen Schlüssel der Partei j, von der Partei j erzeugte temporäre öffentliche Schlüssel und einen von der Partei j erzeugten Signaturwert bezeichnen; und (c2) Bestimmen (s300), dass die von den Parteien j empfangenen Mitteilungen eine Gleichung yf(nj) = wj wj (aEIDjrj –ri)nj (mod q) erfüllt, worin EID; = f(IDj).A method for distributing a common conference key for encrypting from a conference call party to a plurality of conference party parties according to claim 1 or 2, wherein step (c) comprises the steps of: (c1) receiving messages (ID j , r j , w j , n j , η j ) (10) by the conference party parties, wherein parameters ID j , r j , w j , n j , and η i ID information of the party j, a permanent public key of the party j, temporary public generated by the party j Key and a signature value generated by the party j; and (c2) determining (s300) that the messages received by the parties j satisfy an equation y f (nj) = w j wj (a EIDj r j -ri ) nj (mod q), wherein EID; = f (ID j ). Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien nach Anspruch 3, worin der Schritt (d) ein Schritt zum Erzeugen der Erzeugungsvariable für den öffentlichen Schlüssel zj = (n1·nj)u1 (mod q) für die Konferenzteilnehmerparteien ist, die die Gleichung in Schritt (c2) erfüllen.A method for distributing a common conference key for encrypting from a conference calling party to a plurality of conference party parties according to claim 3, wherein the step (d) is a step of generating the public key generation variable z j = (n 1 * n j ) u1 (mod q ) for the conference participant parties that satisfy the equation in step (c2). Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien nach Anspruch 3 oder 4, worin der Schritt (e) die Schritte umfasst: (e1) Erzeugen des gemeinsamen Konferenzschlüssels Kc = n1 u1 (mod q); (e2) Verschlüsseln der ID-Information der Konferenzauslösepartei unter Verwendung des gemeinsamen Konferenzschlüssels EKc(ID1), worin E einen Verschlüsselungsalgorithmus bezeichnet.A method for distributing a common conference key for encrypting from a conference call party to a plurality of conference party parties according to claim 3 or 4, wherein the step (e) comprises the steps of: (e1) generating the common conference key K c = n 1 u1 (mod q); (e2) encrypting the ID information of the conference calling party using the common conference key E Kc (ID 1 ), where E denotes an encryption algorithm. Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien in einer einzigen Konferenzsitzung auf einem ID-basierten kryptographischen System über ein Computernetzwerk, wobei das Verfahren die Schritte umfasst, die bei der die Konferenzauslösepartei ausgeführt werden: (a) Erzeugen (s100) zweier temporärer Geheimschlüssel für die Konferenzauslösepartei, Erzeugen zweier temporärer öffentlicher Schlüssel für die Konferenzauslösepartei unter Verwendung der temporären Geheimschlüssel für die Konferenzauslösepartei und Erzeugen eines Signaturwerts, der durch Anwenden einer vorbestimmten Signaturfunktion auf die Schlüssel erhalten ist; (b) Transportieren einer Mitteilung (5) mit ID-Information der Konferenzauslösepartei, der temporären öffentlichen Schlüssel für die Konferenzauslösepartei und des Signaturwerts an die Konferenzteilnehmerparteien; (c) Empfangen von Mitteilungen (10) mit den temporären öffentlichen Schlüsseln für die Konferenzteilnehmerparteien von den Konferenzteilnehmerparteien und Bestimmen der Gültigkeit der Mitteilungen; (d) Erzeugen von Erzeugungsvariablen für die gemeinsamen Schlüssel für die Konferenzteilnehmerparteien, die gültige Mitteilungen gesendet haben; (e) Erzeugen des gemeinsamen Konferenzschlüssels (s320) unter Verwendung einer von zwei temporären Geheimschlüsseln für die Konferenzauslösepartei und des temporären öffentlichen Schlüssels für die Konferenzauslösepartei, der unter Verwendung des einen von zwei temporären Geheimschlüsseln erzeugt ist, und Verschlüsseln der ID-Information der Konferenzauslösepartei unter Verwendung des gemeinsamen Konferenzschlüssels; und (f) Transportieren einer Mitteilung (15) mit Erzeugungsvariablen für die gemeinsamen Schlüssel und der verschlüsselten ID-Information an die Konferenzteilnehmerparteien, die gültige Mitteilungen gesendet haben, worin das ID-basierte kryptographische System ein System ist, das eine Weil-Pairing-Funktion in einer finiten Ellipsenkurven-Verschlüsselungs gruppe G mit einer ausreichend großen Primzahl p als Ordnung verwendet, worin der Schritt (a) die Schritte umfasst: (a1) statistisches Auswählen temporärer Geheimschlüssel u1 und v1 zwischen 1 und p-1; (a2) Erzeugen (s100) temporärer öffentlicher Schlüssel w1 = [v1]a und n1 = [u1]w1, worin der Parameter a eine Erzeugungsquelle für die finite Ellipsenkurven-Verschlüsselungsgruppe G ist; und (a3) Erzeugen des Signaturwerts (s110) n1 = [v1 –1]([f2(f3(n1), ID1, zeit)] a + [f3(w1)]s1), worin f2, f3, ID1, zeit und s1 eine Hash-Funktion, die in einer ganzzahligen Domäne definiert ist, eine Hash-Funktion, die in der finiten Ellipsenkurven-Verschlüsselungsgruppe G definiert ist, ID-Information der Konferenzauslösepartei, Zeitinformation und einen permanenten Geheimschlüssel der Konferenzauslösepartei bezeichnen.A method of distributing a common conference key for encrypting a conference call party to a plurality of conference party parties in a single conference session on an ID-based cryptographic system over a computer network, the method comprising the steps performed by the conference initiator party: (a) generating (s100) two temporary secret keys for the conference initiator party, generating two temporary public keys for the conference initiator party at Using the temporary secret keys for the conference initiation party and generating a signature value obtained by applying a predetermined signature function to the keys; (b) transporting a message (5) with ID information of the conference calling party, the temporary public key for the conference calling party and the signature value to the conference party parties; (c) receiving communications (10) with the temporary public keys for the conference party parties from the conference party parties and determining the validity of the messages; (d) generating shared key generation variables for the conference party parties that sent valid messages; (e) generating the common conference key (s320) using one of two temporary secret keys for the conference initiation party and the temporary public key for the conference initiation party generated using the one of two temporary secret keys and encrypting the ID information of the conference initiation party Using the common conference key; and (f) transporting a common key generation variable message (15) and the encrypted ID information to the conferees that sent valid messages, wherein the ID based cryptographic system is a system having a Weil pairing function in a finite elliptic curve encryption group G having a sufficiently large prime number p as the order, wherein step (a) comprises the steps of: (a1) statistically selecting temporary secret keys u 1 and v 1 between 1 and p-1; (a2) generating (s100) temporary public key w 1 = [v 1 ] a and n 1 = [u 1 ] w 1 , wherein the parameter a is a generation source for the finite elliptic curve encryption group G; and (a3) generating the signature value (s110) n 1 = [v 1 -1 ] ([f 2 (f 3 (n 1 ), ID 1 , time)] a + [f 3 (w 1 )] s 1 ) wherein f 2 , f 3 , ID 1 , time and s 1 are a hash function defined in an integer domain, a hash function defined in the ellipse finite ellipse encryption group G, ID information of the conference trigger party, Designate time information and a permanent secret key of the conference call party. Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien nach Anspruch 6, worin der Schritt (a1) die Schritte umfasst: (a11) statistisches Auswählen des ersten temporären Geheimschlüssels u1 zwischen 1 und p-1; und (a12) Erzeugen des zweiten temporären Geheimschlüssels v1 durch Anwenden der Hash-Funktion auf den ersten temporären Geheimschlüssel u1.A method for distributing a common conference key for encrypting a conference calling party to a plurality of conference party parties according to claim 6, wherein the step (a1) comprises the steps of: (a11) statistically selecting the first temporary secret key u 1 between 1 and p-1; and (a12) generating the second temporary secret key v 1 by applying the hash function to the first temporary secret key u 1 . Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien nach Anspruch 6 oder 7, worin der Schritt (c) die Schritte umfasst: (c1) Empfangen von Mitteilungen (IDj, wj, nj, ηj) von den Konferenzteilnehmerparteien, worin Parameter IDj, wj, nj, und ηj ID-Information der Partei j, von der Partei j erzeugte temporäre öffentliche Schlüssel und einen von der Partei j erzeugten Signaturwert bezeichnen; und (c2) Bestimmen (s300), dass die Partei j eine Gleichung e(wj, ηj) = e(a, [f3 (nj)]a)·e(y, [f3(wj)]rj) erfüllt, worin e, y und rj eine Weil-Pairing-Funktion bezeichnen, die auf einer Ellipsenkurve definiert ist, einen öffentlichen Schlüssel eines Schlüsselautentifizierungszentrums und einen permanenten öffentlichen Schlüssel der Konferenzteilnehmerpartei j.A method for distributing a common conference key for encrypting from a conference call party to a plurality of conference party parties according to claim 6 or 7, wherein step (c) comprises the steps of: (c1) receiving messages (ID j , w j , n j , η j ) by the conference party parties, wherein parameters ID j , w j , n j , and η j indicate ID information of the party j, temporary public keys generated by the party j, and a signature value generated by the party j; and (c2) determining (s300) that the party j an equation e (w j, j η) = e (a, [f 3 (n j)] a) · e (y, [f 3 (w j) ] j ), where e, y and r j denote a Weil pairing function defined on an elliptic curve, a public key of a key authentication center and a permanent public key of the conference party j. Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien nach Anspruch 8, worin der Schritt (d) ein Schritt zum Erzeugen der Erzeugungsvariable für den öffentlichen Schlüssel zj = [u1] (n1 + nj) für die Konferenzteilnehmerparteien ist, die die Gleichung in Schritt (c2) erfüllen.A method for distributing a common conference key for encrypting from a conference calling party to a plurality of conference party parties according to claim 8, wherein the step (d) is a step of generating the public key generation variable z j = [u 1 ] (n 1 + n j ) for the conference participant parties that satisfy the equation in step (c2). Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu einer Mehrzahl von Konferenzteilnehmerparteien nach Anspruch 8 oder 9, worin der Schritt (e) die Schritte umfasst: (e1) Erzeugen des gemeinsamen Konferenzschlüssels Kc = [u1]n1; und (e2) Verschlüsseln der ID-Information der Konferenzauslösepartei unter Verwendung des gemeinsamen Konferenzschlüssels zum Erzeugen von EKc(ID1), worin E einen Verschlüsselungsalgorithmus bezeichnet.A method for distributing a common conference key for encrypting from a conference calling party to a plurality of conference party parties according to claim 8 or 9, wherein the step (e) comprises the steps of: (e1) generating the common conference key K c = [u 1 ] n 1 ; and (e2) encrypting the ID information of the conference calling party using the common conference key to generate E Kc (ID 1 ), where E denotes an encryption algorithm. Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteilnehmerparteien in einer einzigen Konferenzsitzung auf einem ID-basierten kryptographischen System über ein Computernetzwerk, wobei das Verfahren die Schritte umfasst, die bei den Konferenzteilnehmerparteien ausgeführt werden: (a) Empfangen einer Mitteilung mit ID-Information, zwei temporären öffentlichen Schlüsseln und einem bestimmten Signaturwert der Konfe renzauslösepartei von der Konferenzauslösepartei und Bestimmen der Gültigkeit der Mitteilung; (b) Erzeugen zweier temporärer Geheimschlüssel für die Konferenzteilnehmerparteien, Erzeugen zweier temporärer öffentlicher Schlüssel für die Konferenzteilnehmerparteien unter Verwendung der temporären Geheimschlüssel für die Konferenzteilnehmerparteien, und Erzeugen eines Signaturwerts, erhalten durch Anwenden einer bestimmten Signaturfunktion auf die Schlüssel; (c) Transportieren einer Mitteilung mit den temporären öffentlichen Schlüsseln für die Konferenzteilnehmerparteien und des Signaturwerts zur Konferenzauslösepartei; (d) Empfangen einer Mitteilung mit einer Erzeugungsvariable für den gemeinsamen Schlüssel und verschlüsselter ID-Information der Konferenzauslösepartei von der Konferenzauslösepartei; (e) Erzeugen der gemeinsamen Konferenzschlüssel unter Verwendung der Erzeugungsvariable für den gemeinsamen Schlüssel, eines von zwei temporären Geheimschlüsseln für die Konferenzteilnehmerpartei und des temporären öffentlichen Schlüssels für die Konferenzauslösepartei, der unter Verwendung des einen der zwei temporären Geheimschlüssel erzeugt ist; und (f) Entschlüsseln der verschlüsselten ID-Information der Konferenzauslösepartei unter Verwendung des gemeinsamen Konferenzschlüssels und Bestimmen, dass der gemeinsame Konferenzschlüssel gültig ist, worin das ID-basierte kryptographische System ein System ist, das eine Gleichung ySi = af(IDi)(ri ri)–1 mod q bei einer finiten Gruppe G mit einer Ordnung p erfüllt, das heißt, eine Teilgruppe von GF(q)*, worin q eine ausreichend große Primzahl ist und die zugehörige ganze Zahl q-1 den Faktor p aufweist, und worin Parameter y, a, f, ri, si und IDi einen öffentlichen Schlüssel eines Schlüsselautentifizierungszentrums bezeichnen, eine Erzeugungsquelle der finiten Gruppe G, eine Hash-Funktion, einen öffentlichen Schlüssel für eine Partei i, einen Geheimschlüssel für die Partei i und ID-Information für die Partei i, worin der Schritt (b) die Schritte umfasst: (b1) statistisches Auswählen temporärer Geheimschlüssel uj und vj zwischen 1 und p-1; (b2) Erzeugen temporärer öffentlicher Schlüssel wj = yvj (mod q) und nj = w1 uj (mod q); und (b3) Erzeugen des Signaturwerts ηj = (f(nj)-vjw1)sj –1(mod p).A method of distributing a common conference key for encrypting a conference initiator party to conference participant parties in a single conference session on an ID-based cryptographic system over a computer network, the method comprising the steps performed at the conferees parties: (a) receiving a message with ID -Information, two temporary public keys and a particular signature value of the conference trigger party from the conference trigger party and determining the validity of the message; (b) generating two temporary secret keys for the conferees parties, generating two temporary public keys for the conferees using the temporary secret keys for the conferees parties, and generating a signature value obtained by applying a particular signature function to the keys; (c) transporting a message containing the temporary public keys to the conference party parties and the signature value to the conference initiator party; (d) receiving a message having a common key generation variable and encrypted ID information of the conference initiating party from the conference initiating party; (e) generating the shared conference keys using the shared key generation variable, one of two conferee conference party secret keys, and the temporary public key for the conference initiation party generated using one of the two temporary secret keys; and (f) decrypting the encrypted ID information of the conference calling party using the common conference key and determining that the common conference key is valid, wherein the ID-based cryptographic system is a system having an equation y Si = a f (IDi) ( r i) -1 mod satisfied in a finite group G having an order p, that is, a partial group of GF (q) *, wherein q is a sufficiently large prime number and the associated integer q-1 factor p has ri q and wherein parameters y, a, f, r i , s i, and ID i denote a public key of a key authentication center, a finite group G generation source, a hash function, a public key for a party i, a secret key for the party i and ID information for the party i, wherein the step (b) comprises the steps of: (b1) statistically selecting temporary secret keys u j and v j between 1 and p-1; (b2) generating temporary public keys w j = y vj (mod q) and n j = w 1 uj (mod q); and (b3) generating the signature value η j = (f (n j ) -v j w 1 ) s j -1 (mod p). Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteilnehmerparteien nach Anspruch 11, worin der Schritt (b1) die Schritte umfasst: (b11) statistisches Auswählen des ersten temporären Geheimschlüssels uj zwischen 1 und p-1; und (b12) Erzeugen des zweiten temporären Geheimschlüssels vj durch Anwenden der Hash-Funktion auf den ersten temporären Geheimschlüssel uj.A method of distributing a common conference key for encrypting from a conference call party to conference party parties according to claim 11, wherein the step (b1) comprises the steps of: (b11) statistically selecting the first temporary secret key u j between 1 and p-1; and (b12) generating the second temporary secret key v j by applying the hash function to the first temporary secret key u j . Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteilnehmerparteien nach Anspruch 11 oder 12, worin der Schritt (a) die Schritte umfasst: (a1) Empfangen einer Mitteilung (ID1, r1, w1, n1, n1, zeit) von der Konferenzauslösepartei, worin die Parameter ID1, r1, w1, n1, n1 und zeit ID-Information der Konferenzauslösepartei, einen permanenten öffentlichen Schlüssel der Konferenzauslösepartei, von der Konferenzauslösepartei erzeugte temporäre öffentliche Schlüssel, einen von der Konferenzauslösepartei erzeugten Signaturwert und Zeitinformation bezeichnen; und (a2) Bestimmen, dass die Mitteilung eine Gleichung yf(n1, ID1, zeit) = w1 w1(aEID1r1 –r1)η1(mod q), worin EID1 = f(ID1) erfüllt.A method of distributing a common conference key for encrypting from a conference call party to conference party parties according to claim 11 or 12, wherein the step (a) comprises the steps of: (a1) receiving a message (ID 1 , r 1 , w 1 , n 1 , n 1 , time) from the session initiating party, wherein parameters ID 1, r 1, w 1, n 1, n 1 and time ID information of the session initiating party, a permanent public key of the session initiating party, generated by the session initiating party temporary public keys, one of the Calling party generated signature value and time information; and (a2) determining that the message an equation y f (n1, ID1, time) = w 1 w 1 (a eid1 r 1 -r 1) η1 (mod q), wherein EID 1 = f satisfies (ID 1). Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteil nehmerparteien nach Anspruch 13, worin der Schritt (e) ein Schritt zum Erzeugen eines gemeinsamen Konferenzschlüssels Kc = zj·(n1 uj)–1 (mod q) ist und worin zj die Erzeugungsvariable für den gemeinsamen Schlüssel empfangen von der Konferenzauslösepartei bezeichnet.A method of distributing a common conference key for encrypting from a conference call party to conference party members according to claim 13, wherein said step (e) is a step of generating a common conference key K c = z j * (n 1 uj ) -1 (mod q) and where z j denotes the generation key for the shared key received from the conference trigger party. Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteilnehmerparteien in einer einzigen Konferenzsitzung auf einem ID-basierten kryptographischen System über ein Computernetzwerk, wobei das Verfahren die Schritte umfasst, die bei den Konferenzteilnehmerparteien ausgeführt werden: (a) Empfangen einer Mitteilung mit ID-Information, zwei temporären öffentlichen Schlüsseln und einem bestimmten Signaturwert der Konferenzauslösepartei von der Konferenzauslösepartei und Bestimmen der Gültigkeit der Mitteilung; (b) Erzeugen zweier temporärer Geheimschlüssel für die Konferenzteilnehmerparteien, Erzeugen zweier temporärer öffentlicher Schlüssel für die Konferenzteilnehmerparteien unter Verwendung der temporären Geheimschlüssel für die Konferenzteilnehmerparteien und Erzeugen eines Signaturwerts, erhalten durch Anwenden einer bestimmten Signaturfunktion auf die Schlüssel; (c) Transportieren einer Mitteilung mit den temporären öffentlichen Schlüsseln für die Konferenzteilnehmerparteien und des Signaturwerts zur Konferenzauslösepartei; (d) Empfangen einer Mitteilung mit einer Erzeugungsvariable für den gemeinsamen Schlüssel und verschlüsselte ID-Information der Konferenzauslösepartei von der Konferenzauslösepartei; (e) Erzeugen der gemeinsamen Konferenzschlüssel unter Verwendung der Erzeugungsvariable für den gemeinsamen Schlüssel, eines von zwei temporären Geheimschlüsseln für die Konferenzteilnehmerpartei und des temporären öffentlichen Schlüssels für die Konferenzauslösepartei, der unter Verwendung des einen der zwei temporären Geheimschlüssel erzeugt ist; und (f) Entschlüsseln der verschlüsselten ID-Information der Konferenzauslösepartei unter Verwendung des gemeinsamen Konferenzschlüssels und Bestimmen, dass der gemeinsame Konferenzschlüssel gültig ist, worin das ID-basierte kryptographische System ein System ist, das eine Weil-Pairing-Funktion in einer finiten Ellipsenkurven-Verschlüsselungsgruppe G mit einer ausreichend großen Primzahl p als Ordnung verwendet, und worin der Schritt (b) die Schritte umfasst: (b1) statistisches Auswählen temporärer Geheimschlüssel u1 und v1 zwischen 1 und p-1; (b2) Erzeugen temporärer öffentlicher Schlüssel wj = [vj]a und nj = [uj]w1, worin der Parameter a eine Erzeugungsquelle für die finite Ellipsenkurven-Verschlüsselungsgruppe G ist; und (b3) Erzeugen des Signaturwerts ηj = [vj –1]([(f3(nj)] a + [f3 (wj)]sj), worin f3 und sj eine Hash-Funktion, die in der finiten Ellipsenkurven-Verschlüsselungsgruppe G definiert ist, und einen permanenten Geheimschlüssel der Partei j bezeichnen.A method of distributing a common conference key for encrypting a conference initiator party to conference participant parties in a single conference session on an ID-based cryptographic system over a computer network, the method comprising the steps performed at the conference participant parties: (a) receiving a message with ID Information, two temporary public keys, and a particular signature value of the conference initiation party from the conference initiation party and determining the validity of the message; (b) generating two temporary secret keys for the conferees parties, creating two temporary public keys for the conferees using the temporary secret keys for the conferees parties and generating a signature value obtained by applying a particular signature function to the keys; (c) transporting a message containing the temporary public keys to the conference party parties and the signature value to the conference initiator party; (d) receiving a message with a common key generation variable and encrypted ID information of the conference trigger Party from the Conference Triggering Party; (e) generating the shared conference keys using the shared key generation variable, one of two conferee conference party secret keys, and the temporary public key for the conference initiation party generated using one of the two temporary secret keys; and (f) decrypting the encrypted ID information of the conference calling party using the common conference key and determining that the shared conference key is valid, wherein the ID-based cryptographic system is a system that performs a Weil-pairing function in a finite elliptic curve. encryption group G used with a sufficiently large prime number p as an order, and wherein the step (b) comprises the steps of: (b1) randomly selecting temporary secret keys u 1 and v 1 between 1 and p-1; (b2) generating temporary public keys w j = [v j ] a and n j = [u j ] w 1 , wherein the parameter a is a generation source for the finite elliptic curve encryption group G; and (b3) generating the signature value η j = [v j -1 ] ([(f 3 (n j )] a + [f 3 (w j )] s j ) where f 3 and s j are a hash function , which is defined in the finite elliptic curve encryption group G, and a party's permanent secret key j. Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteilnehmerparteien nach Anspruch 15, worin der Schritt (b1) die Schritte umfasst: (b11) statistisches Auswählen des ersten temporären Geheimschlüssels uj zwischen 1 und p-1; und (b12) Erzeugen des zweiten temporären Geheimschlüssels vj durch Anwenden der Hash-Funktion auf den ersten temporären Geheimschlüssel uj.A method of distributing a common conference key for encrypting from a conference call party to conference party parties according to claim 15, wherein step (b1) comprises the steps of: (b11) statistically selecting the first temporary secret key u j between 1 and p-1; and (b12) generating the second temporary secret key v j by applying the hash function to the first temporary secret key u j . Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteil nehmerparteien nach Anspruch 15 oder 16, worin der Schritt (a) die Schritte umfasst: (a1) Empfangen einer Mitteilung (ID1, w1, n1, n1, zeit) von der Konferenzauslösepartei, worin die Parameter ID1, w1, n1, n1 und zeit ID-Information der Konferenzauslösepartei, von der Konferenzauslösepartei erzeugte temporäre öffentliche Schlüssel, einen von der Konferenzauslösepartei erzeugten Signaturwert und Zeitinformation bezeichnen; und (a2) Bestimmen, dass die Mitteilung eine Gleichung e(w1, η1) = e(a, [f2 (f3 (n1), ID1, zeit)] a)·e(y, [f3 (w1)]r1) erfüllt, worin e, f2, f3, y und r1 eine Weil-Pairing-Funktion, die auf einer Ellipsenkurve definiert ist, eine Hash-Funktion, die in einer ganzzahligen Domäne definiert ist, eine Hash-Funktion, die in der finiten Ellipsenkurven-Verschlüsselungsgruppe G definiert ist, einen öffentlichen Schlüssel eines Schlüsselautentifizierungszentrums und einen permanenten öffentlichen Schlüssel der Konferenzauslösepartei bezeichnen.A method of distributing a common conference key for encrypting from a conference call party to conference party members according to claim 15 or 16, wherein the step (a) comprises the steps of: (a1) receiving a message (ID 1 , w 1 , n 1 , n 1 , time ) from the conference calling party, wherein the parameters ID 1 , w 1 , n 1 , n 1 and time ID information of the conference calling party, temporary public keys generated by the conference calling party, a signature value generated by the conference calling party and time information; and (a2) determining that the message has an equation e (w 1 , η 1 ) = e (a, [f 2 (f 3 (n 1 ), ID 1 , time)] a) · e (y, [f 3 (w 1 )] r 1 ), where e, f 2 , f 3 , y and r 1 are a Weil-pairing function defined on an elliptic curve, a hash function defined in an integer domain , a hash function defined in the finite elliptic curve encryption group G, a public key of a key authentication center, and a permanent public key of the conference trigger party. Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteilnehmerparteien nach Anspruch 17, worin der Schritt (e) ein Schritt zum Erzeugen eines gemeinsamen Konferenzschlüssels Kc = zj – [uj]n1 ist und worin zj die Erzeugungsvariable für den gemeinsamen Schlüssel bezeichnet, die von der Konferenzauslösepartei empfangen ist.A method of distributing a common conference key for encrypting from a conference call party to conference party parties according to claim 17, wherein step (e) is a step of generating a common conference key K c = z j - [u j ] n 1 and wherein z j is the generation variable for denotes the shared key received from the conference calling party. Verfahren zur Verteilung eines gemeinsamen Konferenzschlüssels zum Verschlüsseln von einer Konferenzauslösepartei zu Konferenzteilnehmerparteien nach einem der Ansprüche 11 bis 18, worin der Schritt (f) die Schritte umfasst: (f1) Entschlüsseln der verschlüsselten ID-Information der Konferenzauslösepartei, die von der Konferenzteilnehmerpartei empfangen ist, unter Verwendung des gemeinsamen Konferenzschlüssels; und (f2) Bestimmen, dass die entschlüsselte ID-Information der Konferenzauslösepartei identisch ist zur ID-Information der Konferenzauslösepartei, die in Schritt (a) empfangen ist.Method of distributing a common conference key to encode from a conference trigger party to conference participant parties according to one of claims 11 to 18, wherein step (f) comprises the steps of: (f1) decrypt the encrypted ID information of the conference trigger party, received by the conference participant party using the common conference key; and (f2) determining that the decrypted ID information of the conference initiation party identical to the ID information of the conference calling party, received in step (a). Computerlesbares Speichermedium, auf dem ein Programm aufgezeichnet ist, das geeignet ist, alle Schritte eines Verfahrens nach einem der vorhergehenden Ansprüche durchzuführen, wenn es auf einem Computer ausgeführt wird.Computer-readable storage medium on which a program recorded, which is suitable for all steps of a procedure to carry out according to one of the preceding claims, if run it on a computer becomes.
DE602004004029T 2003-10-20 2004-10-19 Method for distributing conference keys, according to an identity-based encryption system Expired - Fee Related DE602004004029T2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020030072982A KR100571820B1 (en) 2003-10-20 2003-10-20 Conference Session Key Distribution in Cryptosystem Based on Identity Information
KR2003072982 2003-10-20

Publications (2)

Publication Number Publication Date
DE602004004029D1 DE602004004029D1 (en) 2007-02-15
DE602004004029T2 true DE602004004029T2 (en) 2007-11-15

Family

ID=34386781

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004004029T Expired - Fee Related DE602004004029T2 (en) 2003-10-20 2004-10-19 Method for distributing conference keys, according to an identity-based encryption system

Country Status (4)

Country Link
US (1) US7716482B2 (en)
EP (1) EP1526676B1 (en)
KR (1) KR100571820B1 (en)
DE (1) DE602004004029T2 (en)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100617456B1 (en) * 2004-04-28 2006-08-31 주식회사 니츠 Secret key terminal with secret key management function and secret key management method
US9054861B2 (en) * 2005-06-14 2015-06-09 Certicom Corp. Enhanced key agreement and transport protocol
KR100642745B1 (en) 2005-10-05 2006-11-10 고려대학교 산학협력단 ID-based key exchange method and apparatus
EP1793606A1 (en) * 2005-12-05 2007-06-06 Microsoft Corporation Distribution of keys for encryption/decryption
CN1859090B (en) * 2005-12-30 2010-05-05 上海交通大学 An identity-based cryptographic method and system
US7817802B2 (en) * 2006-10-10 2010-10-19 General Dynamics C4 Systems, Inc. Cryptographic key management in a communication network
US8464059B2 (en) * 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
US20090216837A1 (en) * 2008-02-25 2009-08-27 Microsoft Corporation Secure reservationless conferencing
WO2010047356A1 (en) * 2008-10-22 2010-04-29 ソニー株式会社 Key sharing system
DE102009061045B4 (en) * 2009-06-10 2012-05-03 Infineon Technologies Ag Generation of a session key for authentication and secure data transmission
US8842833B2 (en) 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
KR101233254B1 (en) * 2011-04-26 2013-02-14 숭실대학교산학협력단 Session key sharing method between Wireless Communication devices by using variable length of authentication code
EP2648170B1 (en) * 2012-04-06 2014-11-26 Kapsch TrafficCom AG A method for detecting a speed violation of a vehicle
KR101301609B1 (en) 2012-05-31 2013-08-29 서울대학교산학협력단 Apparatus and method for generating secret key, and recording medium storing program for executing method of the same in computer
KR101493212B1 (en) * 2012-10-31 2015-02-23 삼성에스디에스 주식회사 Method and system for id-based encryption and decryption
US9467283B2 (en) 2013-06-24 2016-10-11 Blackberry Limited Securing method for lawful interception
US9219722B2 (en) 2013-12-11 2015-12-22 Globalfoundries Inc. Unclonable ID based chip-to-chip communication
CN105900375B (en) 2014-01-13 2020-02-07 维萨国际服务协会 Apparatus, system and method for protecting identity in authenticated transactions
WO2015156621A1 (en) * 2014-04-09 2015-10-15 (주) 아이씨티케이 Authentication apparatus and method
JP2017511095A (en) 2014-04-09 2017-04-13 アイシーティーケー カンパニー リミテッド Authentication apparatus and method
WO2015184410A1 (en) 2014-05-30 2015-12-03 Highfive Technologies, Inc. Domain trusted video network
WO2015184411A1 (en) * 2014-05-30 2015-12-03 Highfive Technologies, Inc. Proximity-based conference session transfer
CN106664206B (en) 2014-06-18 2020-05-12 维萨国际服务协会 Efficient method for authenticated communication
RU2710897C2 (en) 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Methods for safe generation of cryptograms
CN107210914B (en) 2015-01-27 2020-11-03 维萨国际服务协会 Method for secure credential provisioning
RU2718689C2 (en) 2015-02-13 2020-04-13 Виза Интернэшнл Сервис Ассосиэйшн Confidential communication control
CN105610575B (en) * 2015-09-22 2019-01-08 西安电子科技大学 The cross-domain end-to-end key exchange method of spatial information net
CN105406961B (en) * 2015-11-02 2018-08-07 珠海格力电器股份有限公司 key negotiation method, terminal and server
RU2018145757A (en) 2016-06-07 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн MULTILEVEL MESSAGE ENCRYPTION
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
CN106534570B (en) * 2016-11-30 2019-10-25 Oppo广东移动通信有限公司 Privacy protection method and device
US10237063B2 (en) * 2016-12-13 2019-03-19 Nxp B.V. Distributed cryptographic key insertion and key delivery
WO2020010515A1 (en) 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
CN110868285B (en) * 2018-08-28 2023-05-19 中国电信股份有限公司 Authentication method, server, system, and computer-readable storage medium
KR20220012851A (en) 2019-05-30 2022-02-04 김봉만 Quantum resistant cryptography and advanced encryption and key exchange (AEKE) methods for symmetric key encryption/exchange
US12341790B2 (en) 2019-12-10 2025-06-24 Winkk, Inc. Device behavior analytics
US12335399B2 (en) 2019-12-10 2025-06-17 Winkk, Inc. User as a password
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US12395353B2 (en) 2022-09-21 2025-08-19 Winkk, Inc. Authentication process with an exposed and unregistered public certificate
US20250358103A1 (en) * 2024-05-16 2025-11-20 Agency For Defense Development Method for session key exchange between terminals and terminal performing the same

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
AU5266596A (en) * 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
US6151395A (en) * 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
CA2369540C (en) * 2001-12-31 2013-10-01 Certicom Corp. Method and apparatus for computing a shared secret key
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key

Also Published As

Publication number Publication date
DE602004004029D1 (en) 2007-02-15
EP1526676A1 (en) 2005-04-27
KR20050037723A (en) 2005-04-25
EP1526676B1 (en) 2007-01-03
US7716482B2 (en) 2010-05-11
KR100571820B1 (en) 2006-04-17
US20050084114A1 (en) 2005-04-21

Similar Documents

Publication Publication Date Title
DE602004004029T2 (en) Method for distributing conference keys, according to an identity-based encryption system
DE69633590T2 (en) Procedure for signature and session key generation
DE69534192T2 (en) A method for sharing secret information, generating a digital signature, and performing authentication in a communication system having a plurality of information processing devices and communication system for applying this method
DE69630331T2 (en) Process for secure session key generation and authentication
DE69636815T2 (en) PROCEDURE FOR MEETING KEY GENERATION WITH IMPLIED SIGNATURES
EP0472714B1 (en) Process for authenticating a user using a data station
DE69823834T2 (en) SAFETY PROCESS AND SYSTEM FOR TRANSMISSIONS IN REMOTE DETECTIVES
DE69232369T2 (en) Secret transmission protocol for secure communication
DE69426416T2 (en) BIDIRECTIONAL AUTHENTICATION WITH PUBLIC KEY AND KEY AGREEMENT FOR COST-EFFECTIVE TERMINALS
Anzai et al. A quick group key distribution scheme with “entity revocation”
DE60001630T2 (en) Secure mutual network authentication and key exchange protocol
DE69706867T2 (en) DEVICE FOR RECOVERING A SECRET KEY
DE112012001828B4 (en) Password-based single-round key exchange protocols
CH694601A5 (en) Method for verifying the authenticity of the messages exchanged.
EP1793525B1 (en) Method for changing the group key in a group of network elements in a network
CH708239B1 (en) Key agreement protocol.
DE112012000971B4 (en) data encryption
EP0903027A1 (en) Process for group-based cryptographic code management between a first computer unit and group computer units
EP1119942B1 (en) Method for establishing a common cryptographic key for n subscribers
EP1119941B1 (en) Method for establishing a common key between an exchange and a group of subscribers
WO2001013567A1 (en) Method for establishing a common key for a group of at least three subscribers
EP1286494B1 (en) Method for generating an asymmetric cryptographic group-key pair
EP0481121A1 (en) Authentication for enciphered communication
EP1062763B1 (en) Code exchange method
WO2001022654A1 (en) Method of recovering a cryptographic session key

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee